Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 July 24

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Там тока сказано о необходимости тестирования этим методом, и то на этапе разработки  чтобы сертификат соответствия получить
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
E D
а доках ФСТЭК обязательному условие покупки фаззера? или можно это отдать на аутсорс, как в большинстве лучаев отдают пентесты и прочее?
Там больше про процесс
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Там тока сказано о необходимости тестирования этим методом, и то на этапе разработки  чтобы сертификат соответствия получить
Прогнать условный бинарь с различными аргументами тоже по идее является фаззингом?)
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Прогнать условный бинарь с различными аргументами тоже по идее является фаззингом?)
канешн
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну и всё, профаззили, галочка есть
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Ну и всё, профаззили, галочка есть
Если собрать комиссию и заранее утвердить сами параметры, то воообще никто не придерется :)))
источник

ED

E D in RUSCADASEC community: Кибербезопасность АСУ ТП
по поводу называют не называют фаззингом, штатный функционал того же бурпа
источник

ED

E D in RUSCADASEC community: Кибербезопасность АСУ ТП
это один из методов оценки всего лишь. технически при той же оценке уязвимостей мы можем собрать только баннеры и успокоиться.. можем потыкать всякие брут-форсы. в допник, можем добавить элементы фаззинга.. чем больше методов применяем тем лучше оценка  и большинство тул обычно старается такой набор поддерживать. в, ИТ, конечно, АСУТП оценка и набор нормальных тул для этого пока еще на этапе развития
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Вопрос степени глубины исследований
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Вопрос совести разработчика скорее)
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Если система куда-то наружу смотрит то сильно надо, а если внутри КЗ объекта и окромя оператора там нету, устройства тоже все предсказуемые, то уже не так глубоко
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Вопрос совести разработчика скорее)
И это тоже
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Оуд как раз об этом
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Вроде тут не было - https://us-cert.cisa.gov/ncas/alerts/aa20-205a
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Смотрел, смотрел вчера на этот алерт и особо не понял какая в нем польза. Регулятор предупреждает что есть подключенные к Интернет - ICS? Они и раньше были, а теперь прям их алерт прибавит веса проблеме?
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Опыт категорирования судовых АСУ ТП ГК «Норникель»

"В качестве ключевых систем, требующих особого внимания в части обеспечения ИБ, мы определили следующие:
- обработка и управление грузом (погрузка и разгрузка),
- управление судами,
- навигация и позиционирование.

Наиболее высокими рисками, связанными с возможным воздействием на перечисленные классы систем, были признаны:
- кража грузов;
- разлив нефтепродуктов;
- утечка или искажение информации, в том числе необходимой для навигации и управления судном;
- отключение инженерных и судовых систем, перехват управления судном через эти системы, воздействие на ключевые узлы судна (например, на силовые установки, обеспечивающие движение судна)."

https://club-bip.ru/ru/news/art-24
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Вопрос степени глубины исследований
а так же эффективности, т.к. данный подход далеко не всегда может быть оправдан. микроскопом тоже можно гвозди забивать, но не стоит этого делать только потому что это "модно, стильно ...".
что-то мне подсказывает это будет больше похоже на стрельбу из пушки по воробьям
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Maxim Rupp
а так же эффективности, т.к. данный подход далеко не всегда может быть оправдан. микроскопом тоже можно гвозди забивать, но не стоит этого делать только потому что это "модно, стильно ...".
что-то мне подсказывает это будет больше похоже на стрельбу из пушки по воробьям
Что вы имеете ввиду под "стрельбой из пушки по воробьям?". SAST и фаззинг является эффективном методом обнаружения неопределённого поведения программы, особенно если эти методики внедрены на этапе именно разработки. А если мы говорим про blackbox исследования - всё зависит от рук исследователя. Если фаззить условную реализацию протокола на железке - то может уйти месяцы на эту затею, даже если исследовать с нескольких АРМ-ов, ибо железка зачастую не сможет обработать такое количество запросов и всё будет в молоко.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Думаю, после вэбинара станет понятно
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Тысячи устройств Garmin превратились в «кирпичи». Хакеры взломали ее системы и требуют миллионы долларов выкупа

https://www.cnews.ru/news/top/2020-07-24_tysyachi_ustrojstv_garmin_prevratilis
источник