Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 September 27

K

Klim in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
То есть процесс сбора сбора событий ИБ, процесс реагирования, процесс обмена информацией есть, а SOC нет?
А не маловато функций чтобы именоваться SOC, у нас тогда любой отдел ИБ по этим признакам является SOCом
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Klim
А не маловато функций чтобы именоваться SOC, у нас тогда любой отдел ИБ по этим признакам является SOCом
SOC - это всего лишь хайповый термин, взятый на флаг одной из российских компаний. За термином скрываются процессы и именно они важны. Если у вас есть названные мной выше процессы (сбор, реагирование, обмен), то можно говорить, что у вас уже есть SOC 😊  Но именно процессы, а не инструменты (SIEM,  IRP и т.п.). А дальше уже SOC вы можете набивать дополнительными сервисами - от Red Team до киберучений
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
На основании чего начнётся разборка? Вот есть у нас разработанный по исо регламент по управлению инцидентами,  там прописаны обязанности и полномочия группы по расследованию. Теперь ещё и для алертов регламент заводить? А потом для варнингов? Инцидент же может и не подтвердиться по итогам расследования, но заводится всё равно.
В идеале менеджмент инцидентов и реагирование на атаки - это совсем разные активности. Реагирование на атаку начинается в момент появления первых подозрений и в идеале заканчивается на "хрен вам, а не доступ в АСУ ТП". Это - задача ИБшников и примкнувших к ним ИТшников.

Менеджмент инцидентов начинается, когда инцидент уже приключился, и если он связан с компьютерной атакой - когда реагирование на атаку уже облажалось. И задачи он решает совсем лругие: как восстановить нормальную работу, как отмащаться от технадзора и как минимизировать выплату компенсаций.

Поэтому да, обнаружение атак и реагирование на них требует совсем других действий и совсем других участников
источник

K

Klim in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
SOC - это всего лишь хайповый термин, взятый на флаг одной из российских компаний. За термином скрываются процессы и именно они важны. Если у вас есть названные мной выше процессы (сбор, реагирование, обмен), то можно говорить, что у вас уже есть SOC 😊  Но именно процессы, а не инструменты (SIEM,  IRP и т.п.). А дальше уже SOC вы можете набивать дополнительными сервисами - от Red Team до киберучений
Я ни слова не сказал про инструменты)))
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
В идеале менеджмент инцидентов и реагирование на атаки - это совсем разные активности. Реагирование на атаку начинается в момент появления первых подозрений и в идеале заканчивается на "хрен вам, а не доступ в АСУ ТП". Это - задача ИБшников и примкнувших к ним ИТшников.

Менеджмент инцидентов начинается, когда инцидент уже приключился, и если он связан с компьютерной атакой - когда реагирование на атаку уже облажалось. И задачи он решает совсем лругие: как восстановить нормальную работу, как отмащаться от технадзора и как минимизировать выплату компенсаций.

Поэтому да, обнаружение атак и реагирование на них требует совсем других действий и совсем других участников
В идеале, а что мы регистрируем в случае атаки? Не будет ли это дублированием карточки инцидента?
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
SOC - это всего лишь хайповый термин, взятый на флаг одной из российских компаний. За термином скрываются процессы и именно они важны. Если у вас есть названные мной выше процессы (сбор, реагирование, обмен), то можно говорить, что у вас уже есть SOC 😊  Но именно процессы, а не инструменты (SIEM,  IRP и т.п.). А дальше уже SOC вы можете набивать дополнительными сервисами - от Red Team до киберучений
Всё таки на SOC, чуть шире смотрим, подразумеваем автоматизацию этих процессов, единую консоль.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Всё таки на SOC, чуть шире смотрим, подразумеваем автоматизацию этих процессов, единую консоль.
Автоматизация да. Единая консоль - недостижимое желание
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Да, об этом речь. Кривой закон, вокруг которого все носятся как с писаной торбой
Алексей, а есть какие-то международный опыт с подобным законодательством, или. как скажем в США устроенна подобна система с их обьектами критической инфраструктуры?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Zemlanin
Алексей, а есть какие-то международный опыт с подобным законодательством, или. как скажем в США устроенна подобна система с их обьектами критической инфраструктуры?
Законодательство есть. ГосСОПКИ у них под КИИ  нет
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Автоматизация да. Единая консоль - недостижимое желание
Как единую консоль SCOM было желание допилить, но навыков не хватило.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Zemlanin
Алексей, а есть какие-то международный опыт с подобным законодательством, или. как скажем в США устроенна подобна система с их обьектами критической инфраструктуры?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
И если цель в масштабах страны построить систему защиты и учитывать только подтверждённые инциденты, это совершать ошибку выжившего, не факт что у субъекта хватит компетенций разобраться и можно проморгать глобальную атаку. Например у 1000 субъектов кии одновременно прошёл один и тот же ложный инцидент, совпадение? Но об этом никто не узнает.
Цель в масштабе страны - сделать так, чтобы владельцы бизнеса не превращали свои проблемы в проблемы окружающих :) Всем глубоко наплевать на остановку контроллера в цеху, но ровно до тех пор, пока эта остановка не приведет к срыву поставок по ГОЗ :)
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Спасибо!
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
И если цель в масштабах страны построить систему защиты и учитывать только подтверждённые инциденты, это совершать ошибку выжившего, не факт что у субъекта хватит компетенций разобраться и можно проморгать глобальную атаку. Например у 1000 субъектов кии одновременно прошёл один и тот же ложный инцидент, совпадение? Но об этом никто не узнает.
А если в масштабах страны рассматривать вообще все алерты, то это сожрет все ресурсы и закончится ничем. Причем, за этим занавесом проедет реальная атака.
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
CWE-428 The service path in some Yokogawa applications are unquoted and contain spaces.When the service path is unquoted and contain spaces, a local attacker could execute malicious file by the service privilege.

CVSS v3 Base Score: 8.4, Temporal Score: 8.0AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:O/RC:C

Yokogawa products: Exaopc(R1.01.00 - R3.77.00)• Exaplog(R1.10.00 - R3.40.00) • Exaquantum(R1.10.00 - R3.02.00)• Exaquantum/Batch(R1.01.00 - R2.50.40)• Exasmoc(All Revisions) • Exarqe(All Revisions) • GA10(R1.01.01 - R3.05.01) • InsightSuiteAE (R1.01.00 - R1.06.00)

https://bdu.fstec.ru/vul/2019-03319
https://web-material3.yokogawa.com/1/28032/files/YSAR-19-0003-E.pdf
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
А если в масштабах страны рассматривать вообще все алерты, то это сожрет все ресурсы и закончится ничем. Причем, за этим занавесом проедет реальная атака.
Бигдатое машинное обучение жеж всех спасет
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Бигдатое машинное обучение жеж всех спасет
Вменяемая концепция всех спасет. А бездумное применение тех или иных инструментов только усугубит проблему. ☺️
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
В идеале, а что мы регистрируем в случае атаки? Не будет ли это дублированием карточки инцидента?
SIEM регистрирует алерты. Смотрящий за SIEMом (в SOCе - первая линия SOC) отбрасывает FP, по оставшимся алертам зовет кого-то более компетентного. Необходимый минимум уже зарегистрирован в SIEM, заводить дополнительную бюрократию не вижу смысла.

Если оказалось, что алерт действительно связан с атакой - реагируем на действия атакующего. В идеале давим его, не дав развернуться и рисуем звездочку на фезюляже. Для лучшей лучшести можно задокументировать кейс, если они относительно редки.

Если облажались и атакующий начал вмешиваться в работу систем - это инцидент. Заводим карточку инцидента и начинаем на него реагировать. Если облажались по полной, то карточку к этому моменту заведут без нас :)

Просто реагирование на атаки и на инциденты совсем разное, поэтому дублирования не будет. Когда начинается второе, первое уже становится неактуальным.
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
А если в масштабах страны рассматривать вообще все алерты, то это сожрет все ресурсы и закончится ничем. Причем, за этим занавесом проедет реальная атака.
Деньги в бюджете закончатся раньше :)
источник