Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 June 19

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Да, НИСТ хорош, но как рекомендации.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
возмите их фремворк где есть мапинг на все значимые международные стандарты и тоже в него подглядывайте.
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
У вас же в Ростелеком-Солар полигон, почему не сделаете реальное тестирование промышленных СОВ?
там сейчас другие немного задачи )
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
там сейчас другие немного задачи )
На вас вся страна смотрит, а вы....эх))))
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
На вас вся страна смотрит, а вы....эх))))
ну я лично киберполигоном не занимаюсь )
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
На вас вся страна смотрит, а вы....эх))))
подсматривает? )
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну, вероятно кто-то и подсматривает)
источник

AK

Andrey Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
На вас вся страна смотрит, а вы....эх))))
Всё будет😉
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrey Kuznetsov
Всё будет😉
Вендоры АСУ ТП же свою часть выполняют))
источник

AK

Andrey Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Вендоры АСУ ТП же свою часть выполняют))
Несомненно!
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

РС

Руслан Стефанов... in RUSCADASEC community: Кибербезопасность АСУ ТП
Next week is the Honeywell Virtual Technology Experience (VTECH), hosted by Honeywell Process Solutions ( June 22 – June 25). This is a global event (as replacement to HUG) and the virtual platform will be open July 22 @ 9 AM Singapore time. Our HCE Cyber team has a major presence at the event:

• Media      Roundtable: Jeff Zindel will be      participating in media event focused on Industrial Cybersecurity,      Thursday, June 25 @ 10AM ET.

• Press      Release: Two press releases will go out next week.

a) R200       release of Honeywell Forge Cybersecurity Software Suite “Honeywell Forge       Cybersecurity Suite Strengthens Capability to Better Protect Operating       Environments and Enable Business Continuity”

b) 2nd      Edition of USB Threat Report “Honeywell Cybersecurity Research Reveals       the Risk of USB Threats to Industrials has Doubled”

• Live      session: Enabling Business Continuity with Secure Remote      Access (Donovan Tindill) on Thursday, June 25 @ 10AM ET.

• Pre-recorded      Sessions: 8 on-demand sessions that are ~20 minutes each

1. The Future of OT Threat Intelligence Today (Eric Knapp)

2. Advancements in Site-level and Multi-Site Cybersecurity (Sam Wilson)

3. Security Monitoring and Incident Response for ICS (Curtis Parker)

4. 9 Keys to Protect Yourself From the #2 Threat to OT Environments (Matt Wiseman)

5. Remediation Steps to Minimize Potential Cyber Attacks (Eddy Wade)

6. Assessments – Why it is still a good place to start? (Curtis Parker)

7. Best Practices for Building an OT Cybersecurity Program (Arun Veeramani)

8. Hackers Tools & Implants (Eric Knapp)

• Demos: 4 demos that are ~4-minute pre-recorded videos, supported by      “live-chat” feature

1. Asset Discovery with Honeywell Forge Cybersecurity Enterprise Premium Offering

2. Secure Remote Access with Honeywell Forge Cybersecurity Enterprise Core Offering

3. Automated Risk Management with Honeywell Forge Cybersecurity Site Offering

4. Protecting against USB Threats with Secure Media Exchange (SMX)

• Channel      Partner Conference: 2 Session that are ~50 minutes      each

a) 9       Keys to Protect Yourself From the #2 Threat to OT Environments (Matt       Wiseman)

b) Cybersecurity       for Utility Industry (Arun Veeramani)

The registration is free for customers and for Honeywell employees. If you have not already registered, please register here: https://discover.honeywell.com/HPSVirtualConference.RegistrationPage.html
источник

MS

Marina S in RUSCADASEC community: Кибербезопасность АСУ ТП
А я вчера провела вебинар по платформе безопасности ViPNet SIES  для IIOT.  А также немного рассказала про Сервис PATRIoT. Посмотреть запись можно здесь https://infotecs.ru/webinars/archive/platforma-bezopasnosti-vipnet-sies-dlya-zashchity-iiot-sistem.html
источник

MS

Marina S in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrey Kuznetsov
Всё будет😉
Заинтриговали в конец!
источник

DK

Dmitry Karev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Вендоры АСУ ТП же свою часть выполняют))
Коллеги, спасибо. Данные получил. Займусь анализом. Если что, буду беспокоить сообщество. Ещё раз спасибо..
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
​​ZeroDay дает ссылку на очень интересный эксперимент, проведенный группой исследователей из Кембриджа и компании SecuriOT, результаты которого озвучены на НАТОвской киберконференции CyCon.

Ресерчеры создали сеть из 120 ханипотов (ресурсов-приманок) в 22 странах, которые имитировали программируемые логические контроллеры (ПЛК) и удаленные терминалы промышленных систем управления (ICS, АСУ ТП).

В течение 13 месяцев было зафиксировано более 80 тыс. обращений к ханипотам, 9 из которых были кибератаками.

Любопытно посмотреть на связки страна-источник - страна-цель:
США атачит Китай;
Китай - Польшу;
Россия - США;
Украина - Китай;
Вьетнам набигает одновременно на Францию, Литву и Польшу;
Сейшелы зачем-то ломятся в Чехию.

Хотя, скорее всего, атаки совершаются из-под заранее скомпрометированных ресурсов и поэтому приведенные связки не указывают нам на истинного инициатора атаки.

А вот что действительно интересно - исследователи обнаружили 4 атаки, использующие 0-day уязвимости в промышленных протоколах, например в S7comm и Modbus.

Это означает что, во-первых, состояние дел в информационной безопасности промышленных систем из рук вон плохое, и, во-вторых, что атакующие всерьез заинтересованы в нарушении работы и в проникновении в технологические сети крупных промышленных объектов.

Атакующими выступают, скорее всего, прогосударственные APT - по крайней мере, имеющиеся примеры свидетельствуют в пользу этой версии.

А в качестве целей могут выступать и химические производства, и предприятия энергетического сектора, и коммунальный сектор (мы уже видели атаки на каждую из этих отраслей). И это со временем может привести к очередному Бхопалу.
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Начинаем встречу!
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

RT

Ricardo Tavares in RUSCADASEC community: Кибербезопасность АСУ ТП
#NIST #CMMC

https://insights.pecb.com/pecb-insights-issue-25-april-2020/#page56

The CMMC framework details maturity processes and cybersecurity best practices from multiple standards, including the National Institute of Standards and Technology (NIST) frameworks and references.

What are the similarities and differences between the two? What are the costs of noncompliance with NIST-800-171 and CMMC? What steps can you take to ensure compliance?
источник

VS

Vitaliy Siyanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Где все эти люди?
источник