Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 January 18

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Деньги материя интересная. Иногда их нужно выкинуть, что бы их стало в итоге больше.
Тогда я не понял сути дискуссии. На мой взгляд, она началась с "провели пентест, и ничего не изменилось". Если так, тогда денег больше не станет
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Тогда я не понял сути дискуссии. На мой взгляд, она началась с "провели пентест, и ничего не изменилось". Если так, тогда денег больше не станет
Ну, не поняли, значит я не умею объяснить. Бывает.
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Ну, не поняли, значит я не умею объяснить. Бывает.
Или я контекст упустил :)
источник
2019 January 19

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Генералы всегда пытаются защититься от уже проигранных битв.
Stuxnet, Havex, серьезно? Это профанация, а не тест.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alis
Генералы всегда пытаются защититься от уже проигранных битв.
Stuxnet, Havex, серьезно? Это профанация, а не тест.
Стоит всё таки подождать рассказа организаторов
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Alis
Генералы всегда пытаются защититься от уже проигранных битв.
Stuxnet, Havex, серьезно? Это профанация, а не тест.
а что они должны брать для тестов?
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Стоит всё таки подождать рассказа организаторов
Нет. Методология изначально была неправильна - отражает только то, как ловятся текущими ИБ решениями уже известные атаки. Которым, на минуточку, уже много лет (2010 Stuxnet, 2014 Havex).

Смысл их сейчас ловить?
Завтра APT42 устроит блэкаут в Зурумбии - и на следующий год те же решения будут с успехом рассказывать, как они бы успешно ее заблокировали год спустя?

Настоящих хакеров надо брать для тестов. Red teams. With possible bug bounty from ics vendors, why not.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alis
Нет. Методология изначально была неправильна - отражает только то, как ловятся текущими ИБ решениями уже известные атаки. Которым, на минуточку, уже много лет (2010 Stuxnet, 2014 Havex).

Смысл их сейчас ловить?
Завтра APT42 устроит блэкаут в Зурумбии - и на следующий год те же решения будут с успехом рассказывать, как они бы успешно ее заблокировали год спустя?

Настоящих хакеров надо брать для тестов. Red teams. With possible bug bounty from ics vendors, why not.
Я писал организаторам, что хорошо бы когда-нибудь построить испытание на базе технк/процедур из MITRE ATT&CK. Там сетевой активности хватает. Но надо знать что нормально, что нет в сети и больше времени
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Как это сделали в рамках ATT&CK evaluations (только для EDR решений)
https://attackevals.mitre.org/methodology/
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
"With possible bug bounty from ics vendors" huh?
Где мои плюшки (
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Я писал организаторам, что хорошо бы когда-нибудь построить испытание на базе технк/процедур из MITRE ATT&CK. Там сетевой активности хватает. Но надо знать что нормально, что нет в сети и больше времени
Митра же вообще не причём здесь. Она про классификацию известных векторов угроз.
Мы же играем на поле неизвестных неизвестных.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
А 130 Гб pcap с Challenge где-то выложены?
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А 130 Гб pcap с Challenge где-то выложены?
vendor lock
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А 130 Гб pcap с Challenge где-то выложены?
Нет, и не будут, правила
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Нет, и не будут, правила
Ппц
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
но только что видел твит о траффике Experion PKS CDA. залайкал и его потёрли 😀
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alis
Нет. Методология изначально была неправильна - отражает только то, как ловятся текущими ИБ решениями уже известные атаки. Которым, на минуточку, уже много лет (2010 Stuxnet, 2014 Havex).

Смысл их сейчас ловить?
Завтра APT42 устроит блэкаут в Зурумбии - и на следующий год те же решения будут с успехом рассказывать, как они бы успешно ее заблокировали год спустя?

Настоящих хакеров надо брать для тестов. Red teams. With possible bug bounty from ics vendors, why not.
> Настоящих хакеров надо брать для тестов. Red teams. With possible bug bounty from ics vendors, why not.

Так выглядел CTF / Тестирование решений в Сингарпуре на стенде водоочистки
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Тогда какой смысл его юзать если толку нет. Любой безопасник получив за смену 40-50 фолзов от сзи на снорте на следующей смене просто перестанет следить за репортами от этого сзи. Или просто настроит в прозрачный режим. И не важно, опенсорс это или коммерческий продукт
Ээээ, покажите мне СЗИ без фолзов вообще. 40-50 - это много? При каком количестве событий и обнаруженных реальных атак?
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
вы не путайте  CTF и Detection Challenge
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Rostyk Kudlak
вы не путайте  CTF и Detection Challenge
А почему? В чем разница если на CTF у вас стоит мониторинг
источник