Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2016 April 28

NK

ID:208435400 in RUSCADASEC community: Кибербезопасность АСУ ТП
и реализация. но я не из россети. мы обеспокоились безопасностью в беларуси.
источник

NK

ID:208435400 in RUSCADASEC community: Кибербезопасность АСУ ТП
а так интересны документы для асутп 110-750 кВ. но я к сожалению не из россети
источник
2016 May 06

bc

buggy c0d3r in RUSCADASEC community: Кибербезопасность АСУ ТП
"Их дом труба шатал"
источник

bc

buggy c0d3r in RUSCADASEC community: Кибербезопасность АСУ ТП
PLC -последнее звено
источник

bc

buggy c0d3r in RUSCADASEC community: Кибербезопасность АСУ ТП
если и будет какая малварь, то уж точно не через PLC будет распространяться
источник

bc

buggy c0d3r in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну и как бэ вы сначала дойдите до контроллеров
источник

bc

buggy c0d3r in RUSCADASEC community: Кибербезопасность АСУ ТП
пока дойдете есть 1001 способ поиметь АСУ
источник

MN

Maxim Nikandrov in RUSCADASEC community: Кибербезопасность АСУ ТП
но прецедент интересный 😜
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
Публикация на фб, в которой ссылка на статью, которая ссылается на документ в pdf. And we need to go deeper ))
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот так и живем:
The S7CommPlus protocol detects replay attacks. To detect the replay attack the PLC
sends a random byte in the 25th byte of its response message (figure 8). The value of the
random byte ranges between 0x06 and 0x7f. This is the anti replay challenge.
The TIA portal needs to base the 24th and 29th byte in its response based on the challenge.
The anti replay byte is calculated by the following formula:
antireplaybyte = challenge + 0x80
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
господи, дальше там еще страшнее читать... Вся защита программных блоков на сименсовых ПЛК реализована на TIA Portal, а не на ПЛК. А шифрованные исходники элементарно вскрываются, так как ключ формируется из хэша пароля, который лежит рядом...
источник

MN

Maxim Nikandrov in RUSCADASEC community: Кибербезопасность АСУ ТП
TIA Portal и S7comm+ будет на стендах турнира PHDays VI. интересно воспользуется кто нить информацией из этой статьи 😜
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
справедливости ради - у самых вопиющих уязвимостей приведена сноска на хотфиксы, так что они уже не актуальны
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
но рукожопость во всем, что связано с ИБ, просто поражает...
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
удивительно, что access protection использует хотя бы схему Challenge-response, а не пересылку пароля/хэша пароля в открытом виде
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
кстати, автор червя тоже тот еще индусcкий программер:
"data".con_param.REM_STADDR[4] := \
14 ("data".con_param.REM_STADDR[4] + 1) MOD 255;

Это так перебор IP организован
источник

NK

ID:194165837 in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, это ещё один пример почему базовые функции криптографии необходимо выполнять правильно. :)
источник

NK

ID:51866193 in RUSCADASEC community: Кибербезопасность АСУ ТП
А где почитать несведующим про правильное выполнение базовых функций криптографии, так, для себя?
источник

NK

ID:51866193 in RUSCADASEC community: Кибербезопасность АСУ ТП
Кстати, видели ?
http://aksakal.tv/news/hitech/21506-ministr-svyazi-rossii-anonsiroval-nachalo-razrabotki-rossiyskoy-mobilnoy-os.html

В случае успеха и скорого выпуска программного продута отечественного производства, ему грозит успех. Ведь отечественные разработчики одни из самых лучших в мире.
источник