Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 April 15

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
⚠️ Коллеги, привет!
Есть идея, пока сидим в самоизоляции, собраться на виртуальный RUSCADASEC митап / вебинар / дискуссию (раз уж первую полноценную конференцию пока пришлось отменить). Наскоро собрались и набросали тут некоторые темы с коллегами: Ян Сухих, Андрей Иванов (Schneider Electric), Виталий Сиянов, Антон Елизаров (Jet Infosystems), Дмитрий Авраменко (InnoSTage), Дмитрий Даренский (Positive Technologies). Просим всех желающих отметить в опросе по ссылке, что было бы интересно из представленого или предложить свой доклад. По датам пока не решили, видимо, как определимся с темами.

https://docs.google.com/forms/d/e/1FAIpQLSftCUQFCpPnFcZT_u1Aj4x4udiWPMnW_Zwwgtak3yN6PaWMrA/viewform?vc=0&c=0&w=1
Готов принять участие
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Vladimir Karantaev
Готов принять участие
@YanS_Andreevich инициатор и заводила
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
STACK-BASED BUFFER OVERFLOW CWE-121
This vulnerability allows remote attackers cause a denial-of-service condition due to a lack of proper validation of the length of user-supplied data, prior to copying it to a fixed-length stack-based buffer. Authentication is not required to exploit this vulnerability.

OUT-OF-BOUNDS READ CWE-125
This vulnerability allows remote attackers to disclose sensitive information due to the lack of proper validation of user-supplied data, which can result in a read past the end of an allocated structure. Authentication is not required to exploit this vulnerability. Only applicable to installations using DNP3 Data Sets.

ACCESS OF RESOURCE USING INCOMPATIBLE TYPE ('TYPE CONFUSION') CWE-843
This vulnerability allows remote attackers to execute arbitrary code due to the lack of proper validation of user-supplied data, which can result in a type confusion condition. Authentication is not required to exploit this vulnerability. Only applicable to installations using DNP3 Data Sets.

https://www.us-cert.gov/ics/advisories/icsa-20-105-03
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
а на официальном сайте  молчат, сегодня мониторил
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Here comes another big fish.

Операторы ransomware RagnarLocker удачно зашифровали данные португальского энергетического гиганта Energias de Portugal (EDP) и теперь требуют выкуп в 10,9 млн долларов (!).

EDP Group - одна из крупнейших европейских энергетических компаний, работающая в 19 странах мира. Оборот в 2017 году - более 15 млрд. долларов.

Хакеры утверждают, что получили доступ к 10 Тб данных, включающих  информацию о выставленных счетах, контрактах, транзакциях, клиентах и партнерах. Они обещают разметить данные на всеобщее обозрение в сеть если EDP не заплатит выкуп.

В качестве доказательства серьезности своих намерений владельцы RagnarLocker разместили на своем сайте украденную базу данных менеджера паролей KeePass.

Наше мнение - EDP заплатит.  

Кстати, нам пришла в голову интересная мысль - новая тактика операторов ransomware по принуждению к выплате под угрозой публикации конфиденциальных сведений может послужить отличным поводом для многих больших  руководителей уделять более серьезное внимание вопросам информационной безопасности. Потому что когда перед глазами в качестве примера стоят реальные миллионы долларов, заплаченные пострадавшими в качестве выкупа, инфосек стразу становится близким и понятным.

https://www.bleepingcomputer.com/news/security/ragnarlocker-ransomware-hits-edp-energy-giant-asks-for-10m/
источник

AG

Alexey G in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
⚠️ Коллеги, привет!
Есть идея, пока сидим в самоизоляции, собраться на виртуальный RUSCADASEC митап / вебинар / дискуссию (раз уж первую полноценную конференцию пока пришлось отменить). Наскоро собрались и набросали тут некоторые темы с коллегами: Ян Сухих, Андрей Иванов (Schneider Electric), Виталий Сиянов, Антон Елизаров (Jet Infosystems), Дмитрий Авраменко (InnoSTage), Дмитрий Даренский (Positive Technologies). Просим всех желающих отметить в опросе по ссылке, что было бы интересно из представленого или предложить свой доклад. По датам пока не решили, видимо, как определимся с темами.

https://docs.google.com/forms/d/e/1FAIpQLSftCUQFCpPnFcZT_u1Aj4x4udiWPMnW_Zwwgtak3yN6PaWMrA/viewform?vc=0&c=0&w=1
Так митап, вебинар или дискуссию? А? @Anton_Shipulin, @YanS_Andreevich ?)
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey G
Так митап, вебинар или дискуссию? А? @Anton_Shipulin, @YanS_Andreevich ?)
А ты как хочешь? :)
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
может быть так же стоит провести опрос (добавить в уже существующий документ) среди участников группы по типу предстоящего мероприятия, и уже далее ориентироваться на его результаты?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Да вариантов немного. Небольшое количество участников, это видео конференция с разными правами. Много участников - это вебинар с несколькими хостами, по сути панельная дискуссия. Но и зависит от возможностей платформы, которую выбирем. Так как мы не хотим ограничивать количество участников, то это скорее второй вариант
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
А как программу формировать будем?
Может сделать перечень интересных тем и голосовать?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Karpenko
А как программу формировать будем?
Может сделать перечень интересных тем и голосовать?
Здрасьте, так и сделали же :)
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
⚠️ Коллеги, привет!
Есть идея, пока сидим в самоизоляции, собраться на виртуальный RUSCADASEC митап / вебинар / дискуссию (раз уж первую полноценную конференцию пока пришлось отменить). Наскоро собрались и набросали тут некоторые темы с коллегами: Ян Сухих, Андрей Иванов (Schneider Electric), Виталий Сиянов, Антон Елизаров (Jet Infosystems), Дмитрий Авраменко (InnoSTage), Дмитрий Даренский (Positive Technologies). Просим всех желающих отметить в опросе по ссылке, что было бы интересно из представленого или предложить свой доклад. По датам пока не решили, видимо, как определимся с темами.

https://docs.google.com/forms/d/e/1FAIpQLSftCUQFCpPnFcZT_u1Aj4x4udiWPMnW_Zwwgtak3yN6PaWMrA/viewform?vc=0&c=0&w=1
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Голосуйте кто не успел. @YanS_Andreevich добавил новые туда?
источник

A

Anastasia in RUSCADASEC community: Кибербезопасность АСУ ТП
Здравствуйте! Каким новостным порталам по АСУ ТП на английском вы доверяете, какими пользуетесь? Спасибо :)
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Anastasia
Здравствуйте! Каким новостным порталам по АСУ ТП на английском вы доверяете, какими пользуетесь? Спасибо :)
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Но не очень доверяем
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Увлекательные новости про уязвимости, и пожалуй все
источник