Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2016 March 23

bc

buggy c0d3r in RUSCADASEC community: Кибербезопасность АСУ ТП
За что их привлекать? За жмотничество и тугодумие заказчиков?
источник

SP

S P in RUSCADASEC community: Кибербезопасность АСУ ТП
Вендоры вместе с регуляторами нас уже долгое время пытаются приучить к мысли, что бэкдор - это норма.
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Собственно, подобное недопонимание возникает из-за не знания , что термин хакер означает вообще. А это весьма важно, так как никто не представляет себе своего противника. Хакер - это специалист в IT, software, hardware. Для того чтобы быть специалистом в этой области надо уметь быстро приспосабливаться к новым условиям и буквально осваивать новое налету. Т.е. Не важно на сколько сложна система, потенциального противника не остановит ни новая ОС, ни новый процессор, так как это будет освоено за считаные дни, ну может недели.
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
просто надо отличать. Никакие навыки хакера не помогут ему на лету придумать атаку на технологический процесс, а не компоненты АСУ ТП
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Про публичные заявления, на CTF в LK никого из спецов не было, а чтобы представить уровень спеца, достаточно сказать что первое место на отборочных занял 1 человек, который потратил пол часа на решение
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
тоже самое, как ни один хакер сходу не придумает схему вывода украденных денег из банка - ибо это уже не знания и навыки в области ИТ
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Короче, вы недооцениваете своих противников
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
почитайте отличное описание атаки StuxNet: http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.pdf - там очень хорошо видно, что надо знать для успешной атаки уже на технологический процесс
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Занимаюсь расследованием инцидентов, жаль ничего рассказать не могу (
источник

SP

S P in RUSCADASEC community: Кибербезопасность АСУ ТП
Николай, даже простое изменение случайных параметров элементов АСУ ТП в ряде случаев приведет к серьезному ущербу и изменениям в техпроцессе, которыми придется управлять вручную. Peter, соглашусь про недооценивание противника.
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
А это уже про болт в двигателе - то, что я писал выше
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
но тут и вирус-шифровальщик наломает дров. Это естественно
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Николай Домуховский
почитайте отличное описание атаки StuxNet: http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a-centrifuge.pdf - там очень хорошо видно, что надо знать для успешной атаки уже на технологический процесс
Без конкретики, когда надо они и полные стенды собирают
источник

SP

S P in RUSCADASEC community: Кибербезопасность АСУ ТП
Кстати, а кто какие решения против шифровальщиков закладывает на уровне архитектуры?
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
т.е. тезис-то таков, что бояться надо, но не того, что хакеры - люди из стекла и бетона, которые сходу найдут дыры в системах безопасности технологического процесса и смогут их проэкслуатировать, а потому, что все это достаточно хрупко само по себе и вполне традиционные ИТ-атаки точно также актуальны для АСУ ТП
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
S P
Кстати, а кто какие решения против шифровальщиков закладывает на уровне архитектуры?
идеальный вариант - золотой образ, с которого все моментально восстановится если что
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Вы путаете представление о тех кто в этой области работает с откровенными 'маньяками' которые ломают всё что под руку подвернётся
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
Peter Destructive
Без конкретики, когда надо они и полные стенды собирают
много ль таких? Случаи не то, что единичны - до сих пор все стакснет мурыжат, потому что нечего особо еще в пример привести. Вообще статистика по инцидентам такова, что из нее делают вывод...... Что угрозы-то и нет "на миллионы эксплуатируемых АСУ ТП в мире регистрируется буквально десятки инцидентов - зачем тогда волноваться?" - почти цитата одного представителя промышленности
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Случаи есть достаточно посмотреть на оговорки во время конференций, все контрактации связаны (
источник

НД

Николай Домуховский in RUSCADASEC community: Кибербезопасность АСУ ТП
в мире информация более открытая. Мы даже как-то покупали отчет RISI по инцидентам. Дак мало... Очень мало
источник