Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 February 06

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Что то здесь не так в этом событии 🤔 А центры прозрачности тогда зачем открывать?

http://www.dailycomm.ru/m/46644/
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Что то здесь не так в этом событии 🤔 А центры прозрачности тогда зачем открывать?

http://www.dailycomm.ru/m/46644/
Центры прозрачности открывают не для этого
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Центры прозрачности открывают не для этого
Но одна из возможностей (которой таки могу и воспользоваться) это:

...а также организация площадки, на которой клиенты и партнеры могут тестировать и проверять решения компании.

У Huawei открыты подобные центры кибербезопасности в Великобритании и Германии, где компания предлагает клиентам и властям взглянуть на исходные коды своих продуктов и посмотреть на то, как производитель защищает свои технологии от киберугроз.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Антон, давай не начинать эту дискуссию 😊 У нас центры прозрачности существуют дольше, чем у вас и китайцев вместе взятых 😊  Оно работает совсем не так, как пишут в пресс-релизах
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Мне кажется странной ситуация когда компания годами не закрывает бэкдор и готова дать продукт на проверку. Эта проверка может попросить проверить этот бэкдор. Я бы попросил на месте целевой аудитории этих центров прозрачности. Кто-нибудь оказался бы не прав. Либо газеты/исследователи, либо вендор.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Антон, давай не начинать эту дискуссию 😊 У нас центры прозрачности существуют дольше, чем у вас и китайцев вместе взятых 😊  Оно работает совсем не так, как пишут в пресс-релизах
"У нас" это у Cisco? Cisco же не виновата в имплантах, это их "подбросили" нехорошие люди в цепочке поставок, вроде так? :)
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
"У нас" это у Cisco? Cisco же не виновата в имплантах, это их "подбросили" нехорошие люди в цепочке поставок, вроде так? :)
Именно 😊 Так все и было. И никакой центр не способен такой вектор выявить, кстати 😊
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Ааа, я понял, так может и хуваею "побросили", хм 🤔
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Ааа, я понял, так может и хуваею "побросили", хм 🤔
Не, тут же именно в чипе и давно 😊
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Мне кажется странной ситуация когда компания годами не закрывает бэкдор и готова дать продукт на проверку. Эта проверка может попросить проверить этот бэкдор. Я бы попросил на месте целевой аудитории этих центров прозрачности. Кто-нибудь оказался бы не прав. Либо газеты/исследователи, либо вендор.
В таких центрах дают посмотреть код не всем, не всегда, и с кучей ограничений. А если сюда еще добавить, что 99,99% заказчиков вообще не способно анализировать не только системотехнику, но даже и код, то центр прозрачности - это чистый PR (сугубо личное мнение высказываю :-)
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
В таких центрах дают посмотреть код не всем, не всегда, и с кучей ограничений. А если сюда еще добавить, что 99,99% заказчиков вообще не способно анализировать не только системотехнику, но даже и код, то центр прозрачности - это чистый PR (сугубо личное мнение высказываю :-)
Согласен про PR! Но риск для нечистоплотного вендора остаётся  что найдутся зануды которые докопаются, хоть получается и не большой. Но я не участвовал в таких процессах. Поэтому дальше спекулировать не буду
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
По разным данным, во время оценки исходников проверяется обычно 40-45% ветвлений кода. Если совсем напрячься, то около 70%. Поэтому даже профи не могут проверить все, а уж любители и подавно.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Не, ну речь то про аппаратные бэкдоры? Да? А сертификация и аттестация как происходит? Что проверяют?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
И как бэ.... Ну, есть мнение у ресёрчеров... Что каждый производитель элементной базы  инжектит свои бэкдоры...
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Это и китайские производители, и американские...
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Но так глубоко импортное оборудование для низко критичных систем и applications никто не ресёрчит.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
То есть, это данность, с которой мы живём. Да?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
И чо, мы типа к этому готовы? Прокачены фремворками международными, да?  Бэст практис и вот это всё?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Чот я к статейкам про блэкаут для кремля начинаю подругому относиться...
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Не, ну речь то про аппаратные бэкдоры? Да? А сертификация и аттестация как происходит? Что проверяют?
Сейчас ФСТЭК готовит требования для проверок железа
источник