Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 February 08

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrew
как тестировали? из инета? из КИС? изнутри?
Внешка + из дмз
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
vadim.s.
да, есть и примеры систем смотрящих в интернет... Но если говорить о крупных предприятиях, это очень не тривиальная задача..
"Нетривиальность" задачи - всего лишь следствие квалификации атакующего. За десять лет пентестов пока  еще ни разу не встречались компании, которые не получилось бы пробить снаружи в течение первых двух недель работы.

Апофеозом был пентест одного логистического центра. Пробились в корпоративную сеть, запустили nmap - и все принтеры, на которых распечатывались накладные и квитанции, начали плеваться бумагой. Пока парни поняли, в чем дело, пока уведомили нас, пока перезагрузили принтеры - а их там было под сотню в нескольких зданиях... В общем, в тот день отправка грузов была остановлена, и завал они разгребали еще три дня.
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Вы слишком хорошо думаете о предприятиях
но ведь действительно, известных событий мы знаем единицы, а тут озвучивается что с безопасностью такой бардак, что школьник может все поломать....
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Unravel
Внешка + из дмз
В локалку (не технология) далеко не всегда пускают.
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
"Нетривиальность" задачи - всего лишь следствие квалификации атакующего. За десять лет пентестов пока  еще ни разу не встречались компании, которые не получилось бы пробить снаружи в течение первых двух недель работы.

Апофеозом был пентест одного логистического центра. Пробились в корпоративную сеть, запустили nmap - и все принтеры, на которых распечатывались накладные и квитанции, начали плеваться бумагой. Пока парни поняли, в чем дело, пока уведомили нас, пока перезагрузили принтеры - а их там было под сотню в нескольких зданиях... В общем, в тот день отправка грузов была остановлена, и завал они разгребали еще три дня.
с опытом не поспоришь... либо пентестеры у нас гораздо квалифицированнее хакеров, либо и правда это никому не нужно....
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
а может и то и другое
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
vadim.s.
с опытом не поспоришь... либо пентестеры у нас гораздо квалифицированнее хакеров, либо и правда это никому не нужно....
Никому не нужно просто
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrew
третий раз - при этом техпроцесс остановлен?
Исполнительные устройства переводились во внештатный режим, при этом о возможности такое выполнить предварительно сообщалось заказчику. Когда заказчик давал зелёный свет, то один из механизмов (в запасном стэндбайе, так сказать) крашился.
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Потом кто встречал обнаружение вторжений и хани поты на предприятиях?
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
vadim.s.
с опытом не поспоришь... либо пентестеры у нас гораздо квалифицированнее хакеров, либо и правда это никому не нужно....
Для целенаправленного взлома нужен мотив. Криминальный взлом промышленных объектов приходится расследовать довольно часто - чаще всего это махинации с системами учета. Естественно, афишировать такие инциденты заказчики не горят желанием.
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Никому не нужно просто
а кому действительно нужно, нам не по зубам...
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Для целенаправленного взлома нужен мотив. Криминальный взлом промышленных объектов приходится расследовать довольно часто - чаще всего это махинации с системами учета. Естественно, афишировать такие инциденты заказчики не горят желанием.
Вот по оценке там все плохо?
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Вот по оценке там все плохо?
По-разному. Но чаще всего при создании стстем людям просто не приходило в голову, что придется всерьез щащищаться
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Для целенаправленного взлома нужен мотив. Криминальный взлом промышленных объектов приходится расследовать довольно часто - чаще всего это махинации с системами учета. Естественно, афишировать такие инциденты заказчики не горят желанием.
С системами учета всегда инсайдер есть?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Как правило да.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Либо инсайдер в сговоре людьми из-за забора.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Смотря учёт чего.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Вы слишком хорошо думаете о предприятиях
Склонность к слишком быстрым и необоснованным обобщениям признак... нехороший, в общем. АЭС любая на территории Рф достаточно крупный технообъект? Идите, ломаните с ноутом под забором за 1 день
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Склонность к слишком быстрым и необоснованным обобщениям признак... нехороший, в общем. АЭС любая на территории Рф достаточно крупный технообъект? Идите, ломаните с ноутом под забором за 1 день
Аэс по пальцам рук можно пересчитать
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Потом кто встречал обнаружение вторжений и хани поты на предприятиях?
Я. И встречал и делал.
источник