Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 March 30

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
~Egor~
Доброго времени суток! Какие есть реально работающие и простые способы взлома wifi ?
Паяльник, утюг
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
~Egor~
Доброго времени суток! Какие есть реально работающие и простые способы взлома wifi ?
Добрый вечер! Например, перебор всех возможных паролей вручную. 100% надёжно и очень просто - не требует никаких навыков.
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Паяльник, утюг
Селёдка и молоко
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
~Egor~
Доброго времени суток! Какие есть реально работающие и простые способы взлома wifi ?
вы ошиблись чатом
источник

~

~Egor~ in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
Добрый вечер! Например, перебор всех возможных паролей вручную. 100% надёжно и очень просто - не требует никаких навыков.
Ну это понятно
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Селёдка и молоко
Не вариант. Допрашиваемый улетит на собственной тяге и взломать не выйдет. 😊
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
Не вариант. Допрашиваемый улетит на собственной тяге и взломать не выйдет. 😊
Веревка + опциональная пробка?)
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
~Egor~
Ну это понятно
Какой вопрос, такой и ответ. Вы рассчитывали на что-то типа "10 советов для начинающего хакера"? Не выйдет.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
Добрый вечер! Например, перебор всех возможных паролей вручную. 100% надёжно и очень просто - не требует никаких навыков.
Про не требует навыков спорно
источник
2020 March 31

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Не смог удержаться:
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Не смог удержаться:
когда это командировка стала считаться удалёнкой? )
источник

A🍊

Andrey 🍊 in RUSCADASEC community: Кибербезопасность АСУ ТП
Согласно ТК РФ, после 90 дней, если не ошибаюсь)
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
The ISA Global Cybersecurity Alliance (ISAGCA)  опубликовал отличный гайд, посвященный серии стандартов IEC 62443:https://gca.isa.org/blog/download-the-new-guide-to-the-isa/iec-62443-cybersecurity-standards
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
Вебинар, посвященный этому документу: https://gca.isa.org/blog/understanding-automation-cybersecurity-standards-webinar-recording
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Исследователи из Airbus CyberSecurity проанализировали защищенность программируемых логических контроллеров (PLC) Modneon M340 производства компании Schneider Electric и нашли уязвимость, позволяющую провести на них атаку типа Stuxnet.

PLC используют в различных производствах для автоматизации технологического процесса. В 2010 году США и Израиль в ходе атаки  Stuxnet использовали уязвимость в PLC SIMATIC S7 производства компании Siemens для атаки на иранские центрифуги для обогащения урана.

Исследователи из Airbus обнаружили уязвимость CVE-2020-7475, которая позволяет загрузить на устройство под видом одной из служебных библиотек вредоносный код и, впоследствии, взять PLC под контроль. После этого можно как управлять работой самого PLC, так и использовать его в качестве промежуточной точки для доступа во внутреннюю технологическую сеть.

Сам процесс взлома, по словам экспертов, весьма трудоемок и может быть выявлен на одном из его этапов, но, тем не менее, вполне реализуем.

Schneider Electric оперативно выпустили апдейт, но сообщили, что подобные уязвимости имеют и решения от других поставщиков. Каких конкретно - французы не назвали. Опять же не до конца ясно, насколько своевременно проводятся апдейты PLC, которые находятся под нагрузкой в технологической процессе.

А между тем, Schneider Electric - это один из ведущих мировых производителей оборудования для автоматизации с годовым оборотом в несколько десятков миллиардов долларов.

С чего вдруг инфосек Airbus озаботился подобными изысканиями мы не знаем. Возможно, они явились реакцией на некий инцидент безопасности.

А возможно, промышленный гигант пытается превентивно защитить свои производственные мощности от попыток реализации нового Stuxnet со стороны своих заокеанских "братьев". Ведь после выхода из коронавирусного кризиса рынка авиаперевозок хватит не только лишь всем.

https://www.securityweek.com/industrial-controllers-still-vulnerable-stuxnet-style-attacks
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Исследователи из Airbus CyberSecurity проанализировали защищенность программируемых логических контроллеров (PLC) Modneon M340 производства компании Schneider Electric и нашли уязвимость, позволяющую провести на них атаку типа Stuxnet.

PLC используют в различных производствах для автоматизации технологического процесса. В 2010 году США и Израиль в ходе атаки  Stuxnet использовали уязвимость в PLC SIMATIC S7 производства компании Siemens для атаки на иранские центрифуги для обогащения урана.

Исследователи из Airbus обнаружили уязвимость CVE-2020-7475, которая позволяет загрузить на устройство под видом одной из служебных библиотек вредоносный код и, впоследствии, взять PLC под контроль. После этого можно как управлять работой самого PLC, так и использовать его в качестве промежуточной точки для доступа во внутреннюю технологическую сеть.

Сам процесс взлома, по словам экспертов, весьма трудоемок и может быть выявлен на одном из его этапов, но, тем не менее, вполне реализуем.

Schneider Electric оперативно выпустили апдейт, но сообщили, что подобные уязвимости имеют и решения от других поставщиков. Каких конкретно - французы не назвали. Опять же не до конца ясно, насколько своевременно проводятся апдейты PLC, которые находятся под нагрузкой в технологической процессе.

А между тем, Schneider Electric - это один из ведущих мировых производителей оборудования для автоматизации с годовым оборотом в несколько десятков миллиардов долларов.

С чего вдруг инфосек Airbus озаботился подобными изысканиями мы не знаем. Возможно, они явились реакцией на некий инцидент безопасности.

А возможно, промышленный гигант пытается превентивно защитить свои производственные мощности от попыток реализации нового Stuxnet со стороны своих заокеанских "братьев". Ведь после выхода из коронавирусного кризиса рынка авиаперевозок хватит не только лишь всем.

https://www.securityweek.com/industrial-controllers-still-vulnerable-stuxnet-style-attacks
Выводы конечно, скандалы, интриги, расследования
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Airbus CyberSecurity is a European specialist in cyber security. Our mission is to protect governments, military, organisations and critical national infrastructure from cyber threats.

https://airbus-cyber-security.com/about/
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну этот канал достаточно специфически подает информацию
источник