Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 February 14

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
Не совсем так. Там нужны специалисты с разными скилами. И это как минимум 3 разных человека. Не может один человек быть профи в физ безопасности и внутренней безопасности (как правило эти люди с компуктером глубоко на Вы), а спец по ИБ имеет сугубо поверхностное представление о методах физической и внутренней безопасности.
Я про сложную схему с вербовкой и тп
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
"Спецов такого рода критически мало." - это про хацкеров было? Я правильно понял?
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Я про сложную схему с вербовкой и тп
С этим все просто как раз. Гораздо проще чемикажется
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
"Спецов такого рода критически мало." - это про хацкеров было? Я правильно понял?
И про них в том числе. Я имел в виду человека, который может разбираться во всех стезях безопасности
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
И про них в том числе. Я имел в виду человека, который может разбираться во всех стезях безопасности
Значит я не так понял - думал, что идет речь о нарушителях-"спецах".
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Мне рассказывали про методы такие (учителя коллеги хорошие были) и я точно понял что для комплексной атаки (успешной) нужен штат разноплановых спецов. А вот что в тырнетах пишут типо "группа хакеров из ХХ" человек взломала, разломала, украла это кучка расходного материала. Самостоятельно организоваться и провести действенную атаку практически неспособны.
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Вакансия в СИБИНТЕК
Руководитель SOC [в том числе и для технологических систем]

https://hh.ru/vacancy/35827169
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
Мне рассказывали про методы такие (учителя коллеги хорошие были) и я точно понял что для комплексной атаки (успешной) нужен штат разноплановых спецов. А вот что в тырнетах пишут типо "группа хакеров из ХХ" человек взломала, разломала, украла это кучка расходного материала. Самостоятельно организоваться и провести действенную атаку практически неспособны.
См. "Ирганайская ГЭС" :)
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
И?
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Это про 10й год что-ли?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
Физ изоляция преодолевается совсем другими способами. Отключить "из розетки" очень и очень мало. Там уже используются сугубо диверсионные методы (проникновения, вербовка, подбросы носителей ит.п.). Тут уже вступают меры ИТСО, Антитеррористическая защита, собственная безопасность (своего рода контрразведка). Спецов такого рода критически мало.
не поспоришь) но методы Соц.инженерии еще ни кто не отменял. Как пример сценария:взяли в оборот диспетчера какого нить предприятия(имеют доступ к его телефону), в тесном общении выяснилось что диспетчер вставляет свой тел на зарядку в ПК на работе( вроде ни чего страшного). Подбросили туда код (в тел, который будет долбиться на ПК и инфу собирать о системе). Вот и уже есть данные. И так размышлять можно очень долго )
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
не поспоришь) но методы Соц.инженерии еще ни кто не отменял. Как пример сценария:взяли в оборот диспетчера какого нить предприятия(имеют доступ к его телефону), в тесном общении выяснилось что диспетчер вставляет свой тел на зарядку в ПК на работе( вроде ни чего страшного). Подбросили туда код (в тел, который будет долбиться на ПК и инфу собирать о системе). Вот и уже есть данные. И так размышлять можно очень долго )
Да, именно. Один из способов, причем сложный (довольно сложный). Вот тот же диспетчер но только вместо слома телефона, физическое воздействие (на него на родственников) и дальше заражение мобилки либо элементарно флешка или какое нибудь иное устройство.
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Самое смешное этому не учат в институтах будущих работников ИБ.😁
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
Да, именно. Один из способов, причем сложный (довольно сложный). Вот тот же диспетчер но только вместо слома телефона, физическое воздействие (на него на родственников) и дальше заражение мобилки либо элементарно флешка или какое нибудь иное устройство.
+
но можно отследить, таки нервы человека не предсказуемы, еще в органы побежит )
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Когда твой ролственник в заложниках....... Лирика. Не "Вася" это будет делать.
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Там риск просчитан. Но не суть.
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Преодолели зазор. Получили доступ к системе управления вышеописанным методом.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
=
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
+
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Упирается во вторую проблему. : Что делать дальше? Хацкер то не диспетчер и в душе незнает на что жать, что бы "сломать" объект ну или выгоду получить.
источник