Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 April 01

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Kirill Mitrofanov 🍁
Коллеги, вечер добрый.
Поделитесь, пожалуйста, как у вас на предприятиях реализован процесс управления уязвимостями?
Проводится ли в автоматическом режиме сканирование или человек с ноутом ходит от площадки к площадке?
Расписание самостоятельно устанавливаете или отталкиваетесь от технологических окон?
Макспатрол и рассписание
источник

VG

Viktor Gordeev in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Макспатрол и рассписание
и спокойно проходит скан в технологическом сегменте? Ничего не кладет?
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Gordeev
и спокойно проходит скан в технологическом сегменте? Ничего не кладет?
Не я его настраивал
источник

KM

Kirill Mitrofanov 🍁 in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Макспатрол и рассписание
А как закрываете найденные уязвимости?
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Kirill Mitrofanov 🍁
А как закрываете найденные уязвимости?
Ручками
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
И пендалями
источник

KM

Kirill Mitrofanov 🍁 in RUSCADASEC community: Кибербезопасность АСУ ТП
А чем отличается процесс VM в АСУ ТП от VM в бизнес сегменте?
источник

KM

Kirill Mitrofanov 🍁 in RUSCADASEC community: Кибербезопасность АСУ ТП
Та же самая восьмёрка и расписание
источник

KM

Kirill Mitrofanov 🍁 in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Вот тут свежее обсуждение в твиттере этой темы
https://twitter.com/langnergroup/status/1110840785082167298?s=19
спасибо
источник

D

Delta_atomic in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Давайте честно. Сейчас грамотных  релейщиков, умеющих обслуживать электромеханику  (не говоря уже о проектировании и внедрении) в стране уже очень мало. Можно сказать счёт идёт на единицы.
И это тоже верно.
так же как и грамотных проектировщиков.
Причем не только в России. а вообще - мировая такая тенденция.
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
За тестили, выкатили админам отчет с рекомендациями. А админы в ответ - это "фича", не критично или не можем, так как тянет за собой покупку новой версии и т.д. Кто как борется? Кто, как отслеживает устранение и т.д.?
источник

S

Soniczz in RUSCADASEC community: Кибербезопасность АСУ ТП
Kirill Mitrofanov 🍁
Узвимости, которые затрагивают функциональную безопасность закрываем в спешном режиме или ждём следующего окна, закрываем и проводим повторное сканирование?
Есть ли толковые best practices на почитать? Можно на англ
Без теста никакие уязвимости закрывать нельзя. Нашел косяк - оценил важность - нашел лекарство или компенсирующую меру - оттестил на всевозможных режимах - убедился в работоспособности - реализовал на объекте. Как-то так.
источник

S

Soniczz in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Gordeev
и спокойно проходит скан в технологическом сегменте? Ничего не кладет?
С умом настроишь - ничего не ляжет.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Kirill Mitrofanov 🍁
А чем отличается процесс VM в АСУ ТП от VM в бизнес сегменте?
Одно из отличий: В бизнес сегменте вам вендор софта и оборудования не ставит правила обновления, нарушив которые вы можете слететь с гарантии
источник

KM

Kirill Mitrofanov 🍁 in RUSCADASEC community: Кибербезопасность АСУ ТП
А у кого нибудь реализован вариант, когда человек ходит с ноутом и проверяет?) А не задача по расписанию в восьмёрке с кастомным профилем на скан сетки
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
@Jaspimo
>Кто-нибудь использует анализатор кода чтобы искать уязвимости в эксплуатируемом ПО?

Да, использую RIPS (https://www.ripstech.com/) для выявления недостатков в приложениях написанных на PHP, это SaaS продукт. Сразу скажу что данное решение платное, и цена может достигать больше 2k. Это пока что лучший продукт из данной категории с которым приходилось работать (знаю разработчиков и работаю с ним начиная с первых версий). Стоит ли оно? Да, но лишь если у вас много кода и вы будете постоянно им пользоваться. Бывают ли проблемы при анализе? Да, но они все были решаемы. Я думаю вы понимаете что сканер вам не покроет недостатки связанные с логикой приложения, что вы так же не застрахованы от false-positive и что такие сканеры должны служить лишь для поддержки. На данный момент они так же разрабатывают версию для анализа ПО написанного на Яве.
К сожалению, на рынке очень мало стоящих средств из данной категории. PT так же развивает свой сканер, но у меня пока что не было возможности им воспользоваться. В целом, если вам интересна эта тема то так же советую почитать не только про SAST но и про IAST.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Прикольно. А исполняемые файлы?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Maxim Rupp
@Jaspimo
>Кто-нибудь использует анализатор кода чтобы искать уязвимости в эксплуатируемом ПО?

Да, использую RIPS (https://www.ripstech.com/) для выявления недостатков в приложениях написанных на PHP, это SaaS продукт. Сразу скажу что данное решение платное, и цена может достигать больше 2k. Это пока что лучший продукт из данной категории с которым приходилось работать (знаю разработчиков и работаю с ним начиная с первых версий). Стоит ли оно? Да, но лишь если у вас много кода и вы будете постоянно им пользоваться. Бывают ли проблемы при анализе? Да, но они все были решаемы. Я думаю вы понимаете что сканер вам не покроет недостатки связанные с логикой приложения, что вы так же не застрахованы от false-positive и что такие сканеры должны служить лишь для поддержки. На данный момент они так же разрабатывают версию для анализа ПО написанного на Яве.
К сожалению, на рынке очень мало стоящих средств из данной категории. PT так же развивает свой сканер, но у меня пока что не было возможности им воспользоваться. В целом, если вам интересна эта тема то так же советую почитать не только про SAST но и про IAST.
А Attack Killer?
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Maxim Rupp
@Jaspimo
>Кто-нибудь использует анализатор кода чтобы искать уязвимости в эксплуатируемом ПО?

Да, использую RIPS (https://www.ripstech.com/) для выявления недостатков в приложениях написанных на PHP, это SaaS продукт. Сразу скажу что данное решение платное, и цена может достигать больше 2k. Это пока что лучший продукт из данной категории с которым приходилось работать (знаю разработчиков и работаю с ним начиная с первых версий). Стоит ли оно? Да, но лишь если у вас много кода и вы будете постоянно им пользоваться. Бывают ли проблемы при анализе? Да, но они все были решаемы. Я думаю вы понимаете что сканер вам не покроет недостатки связанные с логикой приложения, что вы так же не застрахованы от false-positive и что такие сканеры должны служить лишь для поддержки. На данный момент они так же разрабатывают версию для анализа ПО написанного на Яве.
К сожалению, на рынке очень мало стоящих средств из данной категории. PT так же развивает свой сканер, но у меня пока что не было возможности им воспользоваться. В целом, если вам интересна эта тема то так же советую почитать не только про SAST но и про IAST.
Сейчас тут про "InCode" речь пойдёт, судя по всему🙃
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
AppScreener может, пропускает через модуль декомпиляции и деобфускации.. ))
источник