Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 March 22

$

$t3v3;0) in RUSCADASEC community: Кибербезопасность АСУ ТП
За 50%
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Обвинением в терроризме
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
А дальше зависит от страны, которой принадлежит авиакомпания
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Это еще и 274.1
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
И куча других статей по поводу нарушения безопасности полетов. И терроризм могут
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Ага, страница 3, бэйст он вин сервер)
Ну это я как пример привёл. Что AD ни фига не редкость
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
Авионика на сервоприводах и риалтайм машинах
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Вы создали опасную возможность... И получили несанкционированный доступ. Это уже достаточно для применения статей
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Анализ актуальной информации по атаке на Norsk Hydro от Kaspersky Lab ICS CERT

https://ics-cert.kaspersky.ru/news/2019/03/22/metallurgical-giant-norsk-hydro-attacked-by-encrypting-malware/
источник
2019 March 23

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Обход средств защиты тоже статья, понятие ущерба трактуется широко.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
B&R + Aprol там LDAP под линукс встречал.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
А вообще AD очень качественный хорошо изученный механизм, надо только простые правила соблюдать.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
А вообще AD очень качественный хорошо изученный механизм, надо только простые правила соблюдать.
Проблема не столько в ад, сколько в вин как таковой. Пока ряд 135, 139, 445 о чем-то говорит итшникам... в общем, без лоха и жизнь плоха.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Проблема не столько в ад, сколько в вин как таковой. Пока ряд 135, 139, 445 о чем-то говорит итшникам... в общем, без лоха и жизнь плоха.
Брандмауэр настраивать.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Не совсем понятно про сегментацию. Если зараза разлеталась через юзр/комп логон механизм, размещаясь на контроллере в соотв. шаре или другом всем доступном ресурсе, как поможет сегментация? Она как раз помогла бы (не сама по себе, а с фильтрацией между сегментами) в случае классического сетевого червя. Но сколько в едином дереве ад не делай л3 сегментов, какая разница? Да пусть хоть он единственный, если ад на хосте не используется, то и проблемы нет.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Брандмауэр настраивать.
Можно есть кактус, прокачивая мазохистские способности. А лучше его не есть вовсе.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Можно есть кактус, прокачивая мазохистские способности. А лучше его не есть вовсе.
Политикой норм настраивается как раз в домене.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Политикой норм настраивается как раз в домене.
Гы. И для применения этих политик снова нужен упомянутый ряд :) Хотя бы на контроллере, иначе как она применится? А дальше, когда поражен контроллер, по любой другой схеме, в т.ч. и начхав на брандмауэр.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну и еще с такой же легкостью, как включит и настроить, можно и отключить и перенастроить, что многий вполне не зловредный софт порой и делает тихо и незаметно. Для своего удобства.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Гы. И для применения этих политик снова нужен упомянутый ряд :) Хотя бы на контроллере, иначе как она применится? А дальше, когда поражен контроллер, по любой другой схеме, в т.ч. и начхав на брандмауэр.
Да КД самая уязвимая точка, он не должен быть поражён, как этого избежать у ms подробно расписано.
источник