Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 June 09

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
2 пиццы, пожалуйста. 4 сыра и салями
источник

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
У групп иб есть курсы по цифровой гигиене для топов и рядовых сотрудников.
источник

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
Странный вопрос.
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Какрй профиль ?
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Инфографика от NIST по подходам и тактикам для обеспечения кибербезопасности управляющих (control) систем.  
Снимаем со стены плакатик с Пэм Андерсон и вешаем этот;)
https://csrc.nist.gov/CSRC/media/Projects/operational-technology-security/documents/NIST_Control_Systems_Tips_and_Tactics_Infographic.pdf
источник
2021 June 10

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Плакат SANS ICS по оценке (assessment) ICS на базе NIST Cybersecurity Framework.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
По-моему, на Западе нашли новую схему...
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
Вывода дивидендов в обход налогов и мелких акционеров? 😏
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
ну... схему... :)
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
просто схему и всё :)
источник

D

Den in RUSCADASEC community: Кибербезопасность АСУ ТП
У Колониала половину денег ФБР вернул, и здесь может быть повезёт
источник

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
Биткоин -это анонимно и безопасно говорили они. 😀
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Как и протон мэйл :))))
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Обнал даже ))
источник

ER

Ekaterina Rudina in RUSCADASEC community: Кибербезопасность АСУ ТП
Есть наш курс на степике https://stepik.org/course/14905/promo
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Stuxnet-in-a-Box: In-Field Emulation and Fuzzing of PLCs to Uncover the Next Zero-Day Threat in Industrial Control Systems
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Recent years have been pivotal in the field of Industrial Control Systems (ICS) security, with a large number of high-profile attacks exposing the lack of a design-for-security initiative in ICS, as well as a substantial number of research works that try to proactively uncover underlying vulnerabilities. The main focus on both sides, though, has been the first and obvious choices when it comes to exploitation, namely the network level as the main gateway to an ICS and the control operation performed by it. As ICS evolve abstracting the control logic to a purely software level hosted on a generic OS, software level evaluation of multiple levels of an ICS is a straightforward choice. In this work, we will present a new tool for the cybersecurity assessment of ICS such as Programmable Logic Controllers (PLC) for in-field security evaluation with no disruption to the actual process.

More specifically, we will deploy system emulation to eliminate the need for experiments directly on the actual hardware device, massively improve scalability and compatibility for easy deployment on a multitude of platforms. On the emulated platform, we will apply fuzzing across software levels of the device, the system itself, the hosted PLC abstracting platform as well as the application performing the control logic. Through fuzzing we expose vulnerabilities existing on the system either by poor maintenance or sloppy programming. The PLC platform of choice is the Codesys runtime, an industry-leading solution existing in a quarter of the currently deployed PLC.

Furthermore, we will combine the knowledge of the uncovered vulnerabilities with a custom reverse engineering tool to dynamically synthesize a new cyber threat that integrates operational manipulation, system exploitation and stealth to become a Stuxnet-level threat to an ICS.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
🇺🇸🇪🇺🛡👾 Все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима. Если раньше существовало четкое разделение на концепции информационной и кибербезопасности (информационная безопасность вместе с информационно-техническими аспектами рассматривает информационно-гуманитарные), то в последние годы наметилось их сближение. Сейчас в рамках концепций кибербезопасности также выделяется угроза информационного воздействия, например на общественное сознание, а в рамках концепции информационной безопасности всё чаще говорят о кибербезопасности, как об отдельном направлении. Формирование общего понимания может стать фундаментом продуктивного взаимодействия и по защите критической инфраструктуры.

Защита взаимосвязанной и взаимозависимой критически важной инфраструктуры — это общая задача развитых государств. Принимая во внимание текущую напряженную ситуацию на международной арене и уровень недоверия между крупнейшими игроками, решение этой задачи только в рамках региональных объединений (без учета интересов всех заинтересованных стран и акторов) является контрпродуктивным, так как способно обострить возможные противоречия. Эта сфера представляет общий интерес, и должны быть предприняты шаги по её деполитизации. Тема информационной безопасности и противодействия киберпреступности с высокой долей вероятности будет затронута на предстоящем саммите глав России и США 16 июня.

Павел Карасев анализирует опыт США и ЕС в области кибербезопасности энергетического сектора.

https://russiancouncil.ru/analytics-and-comments/analytics/kiberbezopasnost-energeticheskogo-sektora-sravnitelnyy-opyt-i-puti-k-sotrudnichestvu/
russiancouncil.ru
Кибербезопасность энергетического сектора: сравнительный опыт и пути к сотрудничеству
Современные предприятия энергетического сектора в своей работе всё больше полагаются на автоматизированные системы управления производственными процессами, и это открывает путь для оказания вредоносных кибервоздействий. Обеспечение информационной безопасности критически важных инфраструктур, в том числе предприятий генерации, передачи и распределения электроэнергии и энергоносителей — одна из важнейших задач любого развитого государства.
На данный момент международным сообществом не выработано общепринятого универсального определения критической инфраструктуры, но, те определения, которые имеются в документах различных государств и объединений, во многом пресекаются и не противоречат друг другу. Проблема выработки общих определений существует не только на международном, но и на национальном уровне.
Очевидно, что определения отличаются, но сходятся в главном — признается значимость бесперебойной работы критической инфраструктуры. Кроме этого, все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима.…
источник