Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 June 19

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Опять бумажки ))
Так берите, тестируйте
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Где стенды, где сэмплы трафика? Где обсуждение видов аномалий? )
Это всё секретные данные :) Вендоры ими не делятся...
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
От кибератак по протоколам ☝️🙂
А можно вот так
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А мы перевели на русский материалы по Sentryo Cyber Vision. Можно про него поговорить
Операция "Царь горы", или вытолкай TDS из информпространства ИБ АСУ ТП 😁
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Для асутпшных СОВ большая проблема в ложно-позитивных срабатываниях. Ибо у многих железок свое представление о tcp\ip, modbus  и т.д.
Несомненно с фолсами у всех будут грандиозные проблемы
источник

AS

A S in RUSCADASEC community: Кибербезопасность АСУ ТП
Можно много обсуждать технологические протоколы. Но это не верный вектор размышления.
Технологические функции любого решения (device contol, acvite/passive checksum, DLP industrial protocols/specific vendor protocols) решают только на последних этапах kill chain. Ни в коем случае не стоит уменьшать значимость этих модулей, но предотвращать угрозы следует на ранних стадиях.
В основном на начальных стадиях используются "проверенные временем вектора", и без anti apt решений обнаружить современные угрозы затруднительно.
TI + аналитика +  реверс + быстрое внедрение нового функционала в решение - практически единственный способ "играть на равных". Таков сегодняшний мир.
Ждем всех на event 2 июля в 11:00 (МСК)

p.s. поддержка протокола при необходимости добавляется в решение.
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Это всё секретные данные :) Вендоры ими не делятся...
У заказчика есть все возможности задать ряд вопросов вендору - как тестируются сигнатуры, откуда их берут, как велика база "белого" трафика (т.е. в котором нет атак) на котором проводится тестирование
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
A S
Можно много обсуждать технологические протоколы. Но это не верный вектор размышления.
Технологические функции любого решения (device contol, acvite/passive checksum, DLP industrial protocols/specific vendor protocols) решают только на последних этапах kill chain. Ни в коем случае не стоит уменьшать значимость этих модулей, но предотвращать угрозы следует на ранних стадиях.
В основном на начальных стадиях используются "проверенные временем вектора", и без anti apt решений обнаружить современные угрозы затруднительно.
TI + аналитика +  реверс + быстрое внедрение нового функционала в решение - практически единственный способ "играть на равных". Таков сегодняшний мир.
Ждем всех на event 2 июля в 11:00 (МСК)

p.s. поддержка протокола при необходимости добавляется в решение.
Собственно как и у других, зрелых решениях на рынке
источник

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Собственно как и у других, зрелых решениях на рынке
"Не все йогурты одинаково полезны."
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
У заказчика есть все возможности задать ряд вопросов вендору - как тестируются сигнатуры, откуда их берут, как велика база "белого" трафика (т.е. в котором нет атак) на котором проводится тестирование
Да, только это проверить невозможно
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Да, только это проверить невозможно
Как минимум посмотреть на реакцию вендора и ответы )
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Как минимум посмотреть на реакцию вендора и ответы )
Это да :)
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Так берите, тестируйте
Уже есть возможность пилотировать на своей инфраструктуре? Или только на инфраструктуре Cisco?
источник

A

Alexander in RUSCADASEC community: Кибербезопасность АСУ ТП
Извините, чтобы не разводить разговор не по теме. Есть специалисты по 61850? Хочу задать пару вопросов в личку
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Так спрашивайте :)
источник

A

Alexander in RUSCADASEC community: Кибербезопасность АСУ ТП
не связано с безопасностью, больше именно с работой протокола
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Это лучше в цифровую подстанцию
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander
не связано с безопасностью, больше именно с работой протокола
Если что, тут их больше. Группа "Цифровая подстанция" @releyshik
источник

A

Alexander in RUSCADASEC community: Кибербезопасность АСУ ТП
о, спасибо
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А мы перевели на русский материалы по Sentryo Cyber Vision. Можно про него поговорить
а можно мне в личку , буду признателен или сюда.
источник