Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 February 08

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
E D
У вас тогда асушники все разбегутся
Не выпускать за забор, отобрать паспорт
источник

В

Виктор in RUSCADASEC community: Кибербезопасность АСУ ТП
E D
Студент этого и не будет делать. )) ну разве что да на дипломном проекте и то вряд ли. На тех объектах где я был, средний специалист может долго находиться в сети незамеченным. Один раз меня упросили сделайте что-нибудь такое чтобы служба иб увидела. Ей богу, мне пришлось постараться , чтоб внутренние системы ИБ меня засекли.
А подобнее можно?) вектор атаки был из внутренней сети?)
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Без шуток, заглянув в шкаф с оборудованием можно найти бумажку с паролями или конфигом циски где они хранятся, ещё можно в папках с проектной документацией порыться.
источник

В

Виктор in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Без шуток, заглянув в шкаф с оборудованием можно найти бумажку с паролями или конфигом циски где они хранятся, ещё можно в папках с проектной документацией порыться.
Я обучаюсь в магистратуре на направлении кибербеза, интересно знать, что как и где присходит из практического опыта) бэкграунд далек от информ. безопасности и пр, но интерес есть) поэтому интересуюсь, возможно есть определённый опыт, который потом можно развить в дипломной работе
источник

NK

ID:673484512 in RUSCADASEC community: Кибербезопасность АСУ ТП
Помнится добились как то неделю pt снаружи в периметр одной компании. Потом пошли баяны в виде заряженных писем.)
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
К чему это? Кто спорит, что злокозненный сотрудник, обличенный знаниями и правами и физ. доступом что-то серьезное может сделать, когда лояльность пропьет? И что с того? Только где тут место вам и PT с их пентестами? Ноутами рядом с проходной, долблением через инет. Попадите в цех, взломайте фомкой шкаф, отрубите рабочий линк и воткните туда лте рутер. Чем не план. Он даже рабочий, наверное.
Внутренний пентест? Нет, не слыхал.

Задача пентестеров, что при внешнем, что при внутреннем пентесте, развеять иллюзию заказчика, что у него все хорошо. Или подтвердить, сто это не иллюзия - но такого на моей памяти еще не было.
источник

NK

ID:673484512 in RUSCADASEC community: Кибербезопасность АСУ ТП
А если железку не сломать. Можно сломать юзера.
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:673484512
Помнится добились как то неделю pt снаружи в периметр одной компании. Потом пошли баяны в виде заряженных писем.)
Потому что активная фаза брутфорсов как раз неделю и занимает :) Потом все работы ведутся уже или через выявленные уязвимости, или вообще внутри.

Баяны (а точнее услуга "оценка подверженности сотрудников методам социальной инженерии") - это на самом деле отдельная строчка договора, не имеющая отношения к пентесту. Письма заряжены не полноценным эксплойтом, а скриптом, отстукивающимся, что аттач был открыт :) По статистмке отстукивается каждое третье письмо
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Терморектальный критоанализ, классика
источник

NK

ID:673484512 in RUSCADASEC community: Кибербезопасность АСУ ТП
Беспроигрышный вариант. Проводили тестовую рассылку на 80 обученных юзеров. (модное слово киберучения). 4 всеравно открыли. Кто устамши был и кликнул неглядя, а кто подумал что это важно и надо посмотреть.
источник

РМ

Роман Мылицын in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:673484512
Беспроигрышный вариант. Проводили тестовую рассылку на 80 обученных юзеров. (модное слово киберучения). 4 всеравно открыли. Кто устамши был и кликнул неглядя, а кто подумал что это важно и надо посмотреть.
Ну так технически тоже надо защищаться, не только обучением пользователей 😁
источник

NK

ID:673484512 in RUSCADASEC community: Кибербезопасность АСУ ТП
Роман Мылицын
Ну так технически тоже надо защищаться, не только обучением пользователей 😁
А прикиньте мы иранский атомный завод, а по нам анб долбит связкой зеродеев.
источник

ED

E D in RUSCADASEC community: Кибербезопасность АСУ ТП
Виктор
А подобнее можно?) вектор атаки был из внутренней сети?)
Из внешней сети. Физически рядом с объектом но из общедоступной сети.
источник

NK

ID:673484512 in RUSCADASEC community: Кибербезопасность АСУ ТП
1 роняет каспера, 2й роняет ось. А все потому что Мойша кликнул.
источник

РМ

Роман Мылицын in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:673484512
А прикиньте мы иранский атомный завод, а по нам анб долбит связкой зеродеев.
Прикинули
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:673484512
Беспроигрышный вариант. Проводили тестовую рассылку на 80 обученных юзеров. (модное слово киберучения). 4 всеравно открыли. Кто устамши был и кликнул неглядя, а кто подумал что это важно и надо посмотреть.
На 1500 проводил, результат такой же 4, плохо юзеры обучены.
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
На 1500 проводил, результат такой же 4, плохо юзеры обучены.
4/80 и 4/1500 разные цифры. Как определить приемлемый уровень?
источник

ED

E D in RUSCADASEC community: Кибербезопасность АСУ ТП
Считаю что любой может ткнуть по той или иной причине. Я видел как профи тыркали. Вопрос, как быстро это все выявят и заблокируют.
источник

NK

ID:673484512 in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
На 1500 проводил, результат такой же 4, плохо юзеры обучены.
Какие методы застройки юзеров применяете?
источник