Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 August 02

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Ну началось ;-)
Вы бы знали, кто сейчас проходит курсы для безопасников в интернетах :) Хорошо, если 5% "знают" ИТ :)
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Зато модно
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Зато модно
"34х битная архитектура CPU", "...а что такое переменная?" и т.п.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Марк Паронян
Ребят посоветуйте книжку какую-нибудь по основам ИБ
На вопросы общей направленности по ИБ вам лучше ответят в группах общей направленности по ИБ

https://zlonov.ru/telegram-security-list-2020/
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Вы бы знали, кто сейчас проходит курсы для безопасников в интернетах :) Хорошо, если 5% "знают" ИТ :)
и это печально
источник
2020 August 03

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Давайте начнем с простого - что Вы понимаете под ИБ? О чем должна быть книга :) Если просто "про ИБ", то лучше поищите книгу "по сновам ИТ", "...компьютерных сетей", "...баз данных". ИМХО.
Олифер, Таненбаум?))
источник

AG

Alexey Gorelkin in RUSCADASEC community: Кибербезопасность АСУ ТП
Марк Паронян
Ребят посоветуйте книжку какую-нибудь по основам ИБ
"7 безопасных информационных технологий". Там общие принципы, менеджмент, процессы. Настраивать АВ не научит, но про ИБ станет понятнее.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
А можно "камасутра для оратора" и софт-скиллами всех поубивать ))
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Sergey
Возможно это пригодиться в случае  какого нить ЧП. Для разбора полётов. Нагрузка на ПК?)) В том что на рабочей станции которая 24/7 работает от имени пользователя и раз в месяц на заходит админ что бы антивирус обновить.
Попробуйте настроить перенаправление журналов. Так у вас по стандартным протоколам журналы будут отправляться на одну машинку и там хранится. Во первых это полезно если у вас на ПК локальном почистят логи (ну если вдруг что то случиться). Во вторых не так будет быстро место заполняться на локальном ХДД. Да и это просто делается (гайдов в инете полно+ это все централизованно просто будет храниться). А так же можно задать настройки аудита GPO на группе тачек и собирать только то что вам действительно нужно. Локально хранить можно конечно но место будет очень много за год + если что случиться логи не восстановите.
источник
2020 August 04

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values  , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).
источник

C

Combot in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Mikhaylov
This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values  , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).
_________________
There have been
 ⛑️   0 days   ⛑️
  since Stuxnet
 was mentioned
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Mikhaylov
This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values  , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).
Ерунда какая-то :) Сделать митм с разрывом TCP-соединения и потом работать так, чтобы машины слева и справа жили своей жизнью - что тут сложного? Ещё и питон для чего-то подтянули... :)
источник

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Ерунда какая-то :) Сделать митм с разрывом TCP-соединения и потом работать так, чтобы машины слева и справа жили своей жизнью - что тут сложного? Ещё и питон для чего-то подтянули... :)
Ой, на вас, профессионалов, не угодишь. 🤣
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Mikhaylov
Ой, на вас, профессионалов, не угодишь. 🤣
Не, ну правда :))) Я бы для этого взял КаинАбель + обычный клиент ModbusTCP
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Если бы они вклинились так, чтобы TCP не порвалось... Это было бы интересно...
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Не, ну правда :))) Я бы для этого взял КаинАбель + обычный клиент ModbusTCP
Почему тогда не просто клиентом?))
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Зачем вообще митм?
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Если бы они вклинились так, чтобы TCP не порвалось... Это было бы интересно...
Вот именно это ценно
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Пока ни разу не видел своими глазами
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
А мне понравилось как все это оформили, стенд собрали, визуализация
источник