Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 May 13

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Кстати, ирония, но на реальных объектах надо защищать и ит и от..
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Это не расстроит тех, кто хочет защищать ОТ без ИТ?)
Это может расстроить только неграмотных. Условному атакеру наплевать на разделение техник, он пользуется тем чем ему удобно. Значит и зашитнику это все надо видеть Вместе
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Переслано от Oleg
К слову, раз уж мы заговорили о старине Ли и сотоварищах, решил я перечитать The ICS Threat Landscape, а то тут все время говорят о бумажках каких-то да специфических протоколах, а оказалось что:
HEXANE - випонизированные документы в почте
PARASITE - уязвимости VPN и опенсорсный пентестерский хлам
MAGNALLIUM - снова фишинг и пассворд спрэинг и вайперы, могут вообще не добраться до ОТ
WASSONITE - снова фишинг, DTrack и стандартный набор для продвижения и прочего
XENOTIME - Trisis, Cobalt Strike и всего скорее тоже фишинг
DYMALLOY - снова ИТ и пара троев
ALLANITE - вообще watering hole + PowerShell, пассворд дамперы и PsEsec в ходе пост-эксплуатации (yes, again)
CHRYSENE - опять фишинг и уотерин хол
RASPITE - раты, которые тоже всего скорее были доставлены схожими способами
Не говоря уже об атаках через какой-нить брут RDP (привет, REvil) или commodity malware (привет, Ryuk)
Где ваши протоколы то? Или принято детектить на последней стадии киллчейна? Так там и без средств защиты можно задетектить, когда все упадет)
источник

C

Combot in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Переслано от Oleg
К слову, раз уж мы заговорили о старине Ли и сотоварищах, решил я перечитать The ICS Threat Landscape, а то тут все время говорят о бумажках каких-то да специфических протоколах, а оказалось что:
HEXANE - випонизированные документы в почте
PARASITE - уязвимости VPN и опенсорсный пентестерский хлам
MAGNALLIUM - снова фишинг и пассворд спрэинг и вайперы, могут вообще не добраться до ОТ
WASSONITE - снова фишинг, DTrack и стандартный набор для продвижения и прочего
XENOTIME - Trisis, Cobalt Strike и всего скорее тоже фишинг
DYMALLOY - снова ИТ и пара троев
ALLANITE - вообще watering hole + PowerShell, пассворд дамперы и PsEsec в ходе пост-эксплуатации (yes, again)
CHRYSENE - опять фишинг и уотерин хол
RASPITE - раты, которые тоже всего скорее были доставлены схожими способами
Не говоря уже об атаках через какой-нить брут RDP (привет, REvil) или commodity malware (привет, Ryuk)
Где ваши протоколы то? Или принято детектить на последней стадии киллчейна? Так там и без средств защиты можно задетектить, когда все упадет)
Maybe TRITON?
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Это может расстроить только неграмотных. Условному атакеру наплевать на разделение техник, он пользуется тем чем ему удобно. Значит и зашитнику это все надо видеть Вместе
Ну остается надеяться тогда на ровную реализацию этого объединения, иначе жуткий монстр Франкенштейна может выйти.
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Combot
Maybe TRITON?
Maybe EKANS?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Это не расстроит тех, кто хочет защищать ОТ без ИТ?)
Взять например Triton. Всю операцию разделили на две матрицы. Невнимательный защитник это может упустить из виду

Вот его техники в Enterprise
https://attack.mitre.org/groups/G0088/
источник

C

Combot in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Взять например Triton. Всю операцию разделили на две матрицы. Невнимательный защитник это может упустить из виду

Вот его техники в Enterprise
https://attack.mitre.org/groups/G0088/
Maybe TRISIS?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

C

Combot in RUSCADASEC community: Кибербезопасность АСУ ТП
Maybe TRISIS?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Karpenko
Ну остается надеяться тогда на ровную реализацию этого объединения, иначе жуткий монстр Франкенштейна может выйти.
Не надо боятся объема базы данных. Чем подробнее, тем лучше
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
На основе этого отчета и сделан профиль в MITRE ATT&CK for Enterprise. В этом прелесть ATT&CK. Они разные "художественные" TI отчёты приводят к единому читаемому виду
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Common language)
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Так а почему здесь никто не обсуждает техники и в целом какие-то TTPs?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Переслано от Oleg
К слову, раз уж мы заговорили о старине Ли и сотоварищах, решил я перечитать The ICS Threat Landscape, а то тут все время говорят о бумажках каких-то да специфических протоколах, а оказалось что:
HEXANE - випонизированные документы в почте
PARASITE - уязвимости VPN и опенсорсный пентестерский хлам
MAGNALLIUM - снова фишинг и пассворд спрэинг и вайперы, могут вообще не добраться до ОТ
WASSONITE - снова фишинг, DTrack и стандартный набор для продвижения и прочего
XENOTIME - Trisis, Cobalt Strike и всего скорее тоже фишинг
DYMALLOY - снова ИТ и пара троев
ALLANITE - вообще watering hole + PowerShell, пассворд дамперы и PsEsec в ходе пост-эксплуатации (yes, again)
CHRYSENE - опять фишинг и уотерин хол
RASPITE - раты, которые тоже всего скорее были доставлены схожими способами
Не говоря уже об атаках через какой-нить брут RDP (привет, REvil) или commodity malware (привет, Ryuk)
Где ваши протоколы то? Или принято детектить на последней стадии киллчейна? Так там и без средств защиты можно задетектить, когда все упадет)
Давно не является секретом. Хочешь быть заметным в индустрии. Вводи свою систему имен для существующих групп/операций/малвары. Ну да ваша компания этим тоже умело пользуется 🙂
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Давно не является секретом. Хочешь быть заметным в индустрии. Вводи свою систему имен для существующих групп/операций/малвары. Ну да ваша компания этим тоже умело пользуется 🙂
Да-да, я знаю, что все Карбанак) Но я не из интела, так что ничего не знаю)
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Мне одному показалось, что datapk прямо очень выгодно смотрится на фоне KICS isim?))
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Не надо боятся объема базы данных. Чем подробнее, тем лучше
Объем базы не пугает, но и стоит осознавать, что с расширением сильно меняется порог вхождения в ее понимание
источник

RZ

Ramil Zakirov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Мне одному показалось, что datapk прямо очень выгодно смотрится на фоне KICS isim?))
Кроме умения работать с копией трафика общее у продуктов заканчивается, прямое сравнение в лоб не совсем правильно)
источник