Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 February 17

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Бесплатный документ от British Standards Institution (BSI) о кибербезопасности датчиков (сенсоров): PAS (Publicly Accessible Specification) 7040:2019 “Digital manufacturing. Trustworthiness and precision of networked sensors. Guide”

https://shop.bsigroup.com/ProductDetail?pid=000000000030389632
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
Бесплатный документ от British Standards Institution (BSI) о кибербезопасности датчиков (сенсоров): PAS (Publicly Accessible Specification) 7040:2019 “Digital manufacturing. Trustworthiness and precision of networked sensors. Guide”

https://shop.bsigroup.com/ProductDetail?pid=000000000030389632
Коллеги, кто выкачивал сей документ? были ли проблемы при конекте, чего то не могу законектится с сайту
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
походу ссылка не рабочая, к сайте цепляюсь а поссылке нет (((
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
походу ссылка не рабочая, к сайте цепляюсь а поссылке нет (((
Проверил, ссылка рабочая
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Значит с моей стороны какие то ограничения от провайдера, будем разбираться. СПС за документ
источник
2020 February 18

VS

VIZARDZ Sun in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Это спам?
источник

АЖ

Александр Жигалин in RUSCADASEC community: Кибербезопасность АСУ ТП
Всем привет!
источник

АЖ

Александр Жигалин in RUSCADASEC community: Кибербезопасность АСУ ТП
Мы организуем акселератор для проектов в области информационной безопасности.

На реализацию каждого продукта компания выделяет 8 недель акселерационной программы и денежные гранты для финалистов на развертывание пилота в сумме 3 млн. рублей.

Подробнее на сайте акселератора https://isa.ppr.ru/
Заявки принимаются до 25 февраля 2020 года.

Если у вас есть ИБ проект/продукт по одной из тем ниже, то оставляйте заявку и мы с вами свяжемся.

1. Искусственный интеллект и машинное обучение
2. Системы поиска и выявления уязвимостей
3. Безопасность критической информационной инфраструктуры
4. Межсетевые экраны
5. Противодействие мошенничеству
6. Анализ и расследование инцидентов
7. Безопасность интернета вещей (IoT&IIoT)
8. Биометрические системы
9. Криптография
10. Безопасность персональных данных
11. Блокчейн и смарт-контракты
12. Безопасность беспроводных сетей
13. Анализ исходного кода
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Запись доклада Tobias Scharnowski на S4x20: "Special Access Features - A Deep Dive Into Unconstrained Code Execution on Siemens S7 PLCs"

https://youtu.be/jY9pfJTggBk
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Слайды этого и других докладов с s4x20 здесь

https://github.com/anton-shipulin/Beer-ISAC/blob/master/Conferences/S4x20/README.md
источник
2020 February 19

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
US Cybersecurity and Infrastructure Security Agency (CISA) опубликовало уведомление об атаке неназванного шифровальщика на «natural gas compression facility»: «Ransomware Impacting Pipeline Operations», что привело к двухдневному простою объекта. В уведомлении CISA сделала ссылки на техники атакующих в базе знаний MITRE ATT&CK Enterprise и MITRE ATT&CK ICS и привела рекомендации для предотвращения подобных инцидентов.

https://www.us-cert.gov/ncas/alerts/aa20-049a
источник

AL

Andrey Lezhnin in RUSCADASEC community: Кибербезопасность АСУ ТП
Давай жги
источник

AL

Andrey Lezhnin in RUSCADASEC community: Кибербезопасность АСУ ТП
Александр Жигалин
Мы организуем акселератор для проектов в области информационной безопасности.

На реализацию каждого продукта компания выделяет 8 недель акселерационной программы и денежные гранты для финалистов на развертывание пилота в сумме 3 млн. рублей.

Подробнее на сайте акселератора https://isa.ppr.ru/
Заявки принимаются до 25 февраля 2020 года.

Если у вас есть ИБ проект/продукт по одной из тем ниже, то оставляйте заявку и мы с вами свяжемся.

1. Искусственный интеллект и машинное обучение
2. Системы поиска и выявления уязвимостей
3. Безопасность критической информационной инфраструктуры
4. Межсетевые экраны
5. Противодействие мошенничеству
6. Анализ и расследование инцидентов
7. Безопасность интернета вещей (IoT&IIoT)
8. Биометрические системы
9. Криптография
10. Безопасность персональных данных
11. Блокчейн и смарт-контракты
12. Безопасность беспроводных сетей
13. Анализ исходного кода
В подрядчики эти проекты можно будет сразу взять?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
US Cybersecurity and Infrastructure Security Agency (CISA) опубликовало уведомление об атаке неназванного шифровальщика на «natural gas compression facility»: «Ransomware Impacting Pipeline Operations», что привело к двухдневному простою объекта. В уведомлении CISA сделала ссылки на техники атакующих в базе знаний MITRE ATT&CK Enterprise и MITRE ATT&CK ICS и привела рекомендации для предотвращения подобных инцидентов.

https://www.us-cert.gov/ncas/alerts/aa20-049a
Ну собственно, о чем мы с колегами пару дней назад и говорили. Даже для простой атаки в виде шифровальщика при выводе из строя разом всех HMI и АРМ SCADA на одном предприятии, это уже остановка производства т.к. компании не готовы управлять процессами в ручном режиме. И тем более ни когда не готовы разом заменять все АРМы в быстрое время. 2 дня простоя это еще быстро они восстановились. Жаль не сообщалось о кол-ве зараженных машин.
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
US Cybersecurity and Infrastructure Security Agency (CISA) опубликовало уведомление об атаке неназванного шифровальщика на «natural gas compression facility»: «Ransomware Impacting Pipeline Operations», что привело к двухдневному простою объекта. В уведомлении CISA сделала ссылки на техники атакующих в базе знаний MITRE ATT&CK Enterprise и MITRE ATT&CK ICS и привела рекомендации для предотвращения подобных инцидентов.

https://www.us-cert.gov/ncas/alerts/aa20-049a
Когда очень хочешь маппить, но не знаешь как. Отличный гэп там между Т1192 и Т1486.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну по Т1192 как то сильно не за мапишь, в том смысле что тут больше работа соц инженерии. Все от пользователя зависит. а вот по Т1486, если бы на АРмах стояли свежие ОС, хотя бы W10   то там уже во свтроенном функционале есть контроль и защита от шифровальщиков (контроль действий с папками и файлами). Можно было хорошо настроить ОС только на нужный оператору функционал.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну и опять если АРМы стояли бы на мониторинге у ИБ, то они среагировали бы сразу по первым АРМам которые шифруются
источник