Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 November 06

PX

Pope Pius XIII in RUSCADASEC community: Кибербезопасность АСУ ТП
Kamerka OSINT tool shows your country's internet-connected critical infrastructure | ZDNet
https://www.zdnet.com/article/kamerka-osint-tool-shows-your-countrys-internet-connected-critical-infrastructure/
источник

PX

Pope Pius XIII in RUSCADASEC community: Кибербезопасность АСУ ТП
было?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Да, в июне. За это время он сделал обзор на Швейцарию, Польшу и США
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Я его попросил сделать Россию
источник
2019 November 07

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Немного фана по теме - «Терминатор» с точки зрения кибербезопасности:

...В глаза бросается, что при проектировании промышленного предприятия никто не подумал о безопасности информационных систем. Цех, на котором работают дорогие машины, вообще не имеет никакой защиты. Дверь с улицы — стеклянная. Охраны нет. Дверь в цех, где стоят промышленные роботы, лишена какого-либо замка, она запирается на засов, причем изнутри. А сразу у входа стоят компьютеры и пульты управления.

Интересно, что в 1984 году было не принято скрывать бренды, поэтому мы можем видеть, что около входа стоит блок управления машиной FANUC robot S-Model 0, Series F30, EDITION 005, производства GMF Robotics. На e-bay можно найти документацию к этому устройству с пометкой «Для внутреннего пользования GMF», ориентируясь по которой, можно научиться саботировать производственный процесс. Понятно, что в 1984 году достать такую документацию было бы сложнее. С другой стороны, известный хакер Кевин Митник в те времена добывал и куда более секретные бумаги.

Внеся незначительные изменения в настройки компьютеров, можно добиться многого: саботировать производственный процесс, вызвать простой цеха и даже модифицировать технологический процесс, который потенциально может привести к браку конечного продукта или его внезапному отказу во время работы...

https://www.kaspersky.ru/blog/terminator-1-2-cybersecurity/23902/
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
https://community.nozominetworks.com/
по следам Positive Technologies и Dragos
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:
Немного фана по теме - «Терминатор» с точки зрения кибербезопасности:

...В глаза бросается, что при проектировании промышленного предприятия никто не подумал о безопасности информационных систем. Цех, на котором работают дорогие машины, вообще не имеет никакой защиты. Дверь с улицы — стеклянная. Охраны нет. Дверь в цех, где стоят промышленные роботы, лишена какого-либо замка, она запирается на засов, причем изнутри. А сразу у входа стоят компьютеры и пульты управления.

Интересно, что в 1984 году было не принято скрывать бренды, поэтому мы можем видеть, что около входа стоит блок управления машиной FANUC robot S-Model 0, Series F30, EDITION 005, производства GMF Robotics. На e-bay можно найти документацию к этому устройству с пометкой «Для внутреннего пользования GMF», ориентируясь по которой, можно научиться саботировать производственный процесс. Понятно, что в 1984 году достать такую документацию было бы сложнее. С другой стороны, известный хакер Кевин Митник в те времена добывал и куда более секретные бумаги.

Внеся незначительные изменения в настройки компьютеров, можно добиться многого: саботировать производственный процесс, вызвать простой цеха и даже модифицировать технологический процесс, который потенциально может привести к браку конечного продукта или его внезапному отказу во время работы...

https://www.kaspersky.ru/blog/terminator-1-2-cybersecurity/23902/
У Каспера в офисе типа железные двери ;-) Тоже стеклянные ;-)
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
У Каспера в офисе типа железные двери ;-) Тоже стеклянные ;-)
Да что там охранять-то
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
У Каспера в офисе типа железные двери ;-) Тоже стеклянные ;-)
Куда надо - железные, и охрана бдительная, но вежливая
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Компания Waterfall Security Solutions выпустила новый продукт на основе их диода данных: Waterfall for Intrusion Detection Systems (IDS). Для гарантированной односторонней передачи копии трафика с коммутаторов для дальнейшего анализа. Подобное использование диода было известно и раньше, но они адаптировали продукт для этой задачи

https://waterfall-security.com/waterfall-for-ids/
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
ML. SURGEON
Да что там охранять-то
Коды
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
И коллекцию боевых вирусов
источник

d

deflate in RUSCADASEC community: Кибербезопасность АСУ ТП
которые они сами пишут?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
deflate
которые они сами пишут?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
deflate
которые они сами пишут?
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Industrial Internet Consortium (IIC) опубликовал версию 2.2 документа определяющего термины экосистемы Industrial Internet of Things (IIoT): Industrial Internet Vocabulary Technical Report

https://www.iiconsortium.org/vocab/index.htm
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

d

deflate in RUSCADASEC community: Кибербезопасность АСУ ТП
да забавно, вы даже не отрицаете что ваш продукт является легализированным гиперкитом? чем отличается типовое вредоносное апп класса спайвари от вашего АВ решения? если говорить о технической составляющей.
источник