Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 August 28

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
На сцене киберпреступного шпионажа появился новый участник. Отслеживаемая фирмами кибербезопасности под такими названиями, как Lyceum (именование Secureworks) и Hexane (именование Dragos), новая APT-группировка сосредоточила атаки на нефтегазовых компаниях на Ближнем Востоке. По словам исследователей, основным регионом деятельности преступников оказался Кувейт.    
Новая киберпреступная группировка нацелилась на Ближний Восток
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
BUFFER COPY WITHOUT CHECKING SIZE OF INPUT ('CLASSIC BUFFER OVERFLOW') CWE-120
The affected products are vulnerable to a buffer overflow condition due to the lack of input validation, which may allow an attacker to remotely execute arbitrary code.

https://www.us-cert.gov/ics/advisories/icsa-19-239-01
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
AUTHENTICATION BYPASS USING AN ALTERNATE PATH OR CHANNEL CWE-288
The affected product is vulnerable to authentication bypass, which may allow an attacker to remotely execute arbitrary code.

https://www.us-cert.gov/ics/advisories/icsa-19-239-02
источник

OP

Olga Podlesnaya in RUSCADASEC community: Кибербезопасность АСУ ТП
5 сентября компания ИнфоТеКС приглашает на вебинар «Криптографический протокол CRISP. Что? Где? Когда?»
. Вебинар посвящен криптографическому протоколу CRISP, предназначенному для защиты M2M и IIoT- протоколов.  В ходе вебинара эксперты подробно расскажут какие задачи решает протокол, как его применять, рассмотрят его спецификацию, ответят на вопросы слушателей. Регистрация http://bit.ly/crisp_protokol
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Краткий обзор публикации МАГАТЭ NSS033-T Computer Security of Instrumentation and Control Systems at Nuclear Facilities (Компьютерная безопасность систем контроля и управления объектов использования атомной энергии. Техническое руководство)

https://babaevdi.blogspot.com/2019/08/nss033-t-computer-security-of.html?spref=fb&m=1
источник
2019 August 29

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Новая дока от SANS о создании экономных испытательных/образовательных кибер полигонов с применением контейнеризации сетей: Container-Based Networks: Lowering the TCO of the Modern Cyber Range

https://www.sans.org/reading-room/whitepapers/testing/paper/39120
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

DF

Denys Fedoryshchenko in RUSCADASEC community: Кибербезопасность АСУ ТП
жаль никто не публикует никаких технических подробностей и анализа атаки, и т.к. структура военная - наврядли анализ выползет, как по тому же Stuxnet, да и вообще может оказаться голым PR
я по таким анализам часто пробегаюсь на предмет маркеров (ip, hostname) и потом прогоняю как минимум логи netflow, на предмет наличия, например поймал зараженный лаптоп оператора пост-фактум
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Denys Fedoryshchenko
жаль никто не публикует никаких технических подробностей и анализа атаки, и т.к. структура военная - наврядли анализ выползет, как по тому же Stuxnet, да и вообще может оказаться голым PR
я по таким анализам часто пробегаюсь на предмет маркеров (ip, hostname) и потом прогоняю как минимум логи netflow, на предмет наличия, например поймал зараженный лаптоп оператора пост-фактум
Иран официально заявлял что атаки были, но безуспешные (могут и говорить не правду). Но TI они действительно вроде не шарили
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
А вот и ответ Ирана: "Успешных атак не было"

“They try hard, but have not carried out a successful attack,” Mohammad Javad Azari Jahromi, Iran’s minister for information and communications technology, said on Twitter.

“Media asked if the claimed cyber attacks against Iran are true,” he said. “Last year we neutralized 33 million attacks with the (national) firewall.”

https://www.reuters.com/article/us-mideast-iran-usa/iran-says-u-s-cyber-attacks-fail-hints-at-possible-talks-idUSKCN1TP13D
источник

DF

Denys Fedoryshchenko in RUSCADASEC community: Кибербезопасность АСУ ТП
Так вот и говорю, пока никто технических подробностей не публикует - доверия ноль и тем и тем.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Кстати все хвалят Norsk Hydro за то что они такие открытые, рассказали сами про атаку шифровальщика Locker Goga на их металлургические заводы, и снимали ролики о том как они дружно борятся с последствиями. А по сути они перехватили иницитиву, чтобы на них не наехали за плохую безопасность, и свой "позорный недуг в подвиг определили", а сообществу особо ничем не помоги, TTP не шарили. Ничего кроме скудной информации что это был Locker Goga и распространялся через AD. Так себе TI, "Стратегический" TI c натяжкой.

Вляпался в публичный инцидент - исправляйся, шарь TI!
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
На крупнейшей международной выставке железнодорожной отрасли представлен комплекс централизации управления движением поездов со встроенным PT ISIM.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Все желающие могут ознакомиться и пощупать руками)
источник