Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 February 14

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Нужен второй человек, который будет управлять системой или давать команды, что бы сломать.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
В этом случаи достаточно изучить систему на которую будет воздействие и делать скрипт автономный, чтобы все шло по некому расписанию. Ну АРМы со Scada точно можно так положить а вот до PLC чтобы добраться, нужно будет атаковать станцию разработки где уже есть один из инструментов для работы с PLC. А там просто подмена библиотеки во время обновления прошивки или залива нового проекта
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
В этом случаи достаточно изучить систему на которую будет воздействие и делать скрипт автономный, чтобы все шло по некому расписанию. Ну АРМы со Scada точно можно так положить а вот до PLC чтобы добраться, нужно будет атаковать станцию разработки где уже есть один из инструментов для работы с PLC. А там просто подмена библиотеки во время обновления прошивки или залива нового проекта
Ну смотри, положишь АРМ, сервера и ПЛК, сработает ПАЗ, ререскатают верхний уровень - сутки работы максимум. А в реале несколько часов. Ну потеряют тренды - печально..... Ничего не будет смертельного
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
А вот устроить аварию, что бы запороть оборудование это уже знать надо, что куда и как пустить, какой сигнпз маскировать надо.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Тут все от системы зависет, если АРМ будет генерить в сеть пакеты определенные то управлять ты вообще ни чем теоретически не сможешь. PLC будет работать в цикле но связи с ним не будет по сети, соответсвенно нет управления и реагирования.
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Так просто АСУ ТП не изучить. Люди годами не изучают (работники) и тотнесовсем понимают как оно работает
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Тут все от системы зависет, если АРМ будет генерить в сеть пакеты определенные то управлять ты вообще ни чем теоретически не сможешь. PLC будет работать в цикле но связи с ним не будет по сети, соответсвенно нет управления и реагирования.
Это как? Какие пакеты?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
вот этот отчет понравился
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
Это как? Какие пакеты?
Вы пробовали опрос PLC делать разными пакетами на разные порты? в большенстве своем вызывеатся зависание и с бой требующий перезагрузку.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Углублятся не буду простой ДДос который будет исходить от аРМ может заставить PLC просто зависнуть
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Вы пробовали опрос PLC делать разными пакетами на разные порты? в большенстве своем вызывеатся зависание и с бой требующий перезагрузку.
Ну и опять же говорю, останов и сработка ПАЗ. Перезапуск ПЛК, диагностика и запуск в штатный режим. И мы вызвали геморрой и кипиш, цель не достигнута
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Давайте моделируйте результат. Устройте взрыв на предприятии ))) зависание контроллера = провал операции
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Есть 20000 тегов ))) какие надо замаскировать и подменить
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
а почему на ПАЗ не льзя воздейчствовать?! это же не панацея. Я просто привел пример, как можно остановить систему, адальше от вектора атаки и подготовленности атакующего. И в наших реалиях РФ . ПАЗ не везде есть. А есть такие объекты где срыв технологии является уже аварией (металургия, транспорт,химия)
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
как и говорилось в начале дискусии размышлять можно долго )
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
а почему на ПАЗ не льзя воздейчствовать?! это же не панацея. Я просто привел пример, как можно остановить систему, адальше от вектора атаки и подготовленности атакующего. И в наших реалиях РФ . ПАЗ не везде есть. А есть такие объекты где срыв технологии является уже аварией (металургия, транспорт,химия)
ПАЗ есть везде, без этого Ростехнадзор не даст разрешение на запуск предприятия (там ещё куча лезет всяких промбнзников, экологов и т.п.)
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
ПАз обычно механический или электронный (грубо говоря отдельная АСУ в отдельном шкафу) Воздействие на ПАЗ только физическое, а любом другом случае это не ПАЗ, а порнография для бедных
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Я вообще к чему веду кибер атака это малая часть от комплекса атакующих мер. Зачастую неотъемлемая.
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Та же знаменитая атака на иранские ядерные объекты были гораздо глубже и гораздо сложнее чем хакерская атака.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Встречал производство, где даже при самой простой атаке , вывод АРМов из строя, у компании нет, ЗИПа в таком кол-ве, нет актуальных бэкапов с PLC, АРМ, сетевого оборудования. Нет самих проектов. И восстановление 50 АРМов на производстве = простою всего предприятия на срок от 2 суток. Про сервера, тренды, теги, и исторические данные я вообще молчу.
источник