Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 November 15

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Какие, мля детали? :)) Вы издеваетесь? Почитайте регламенты ФСК и Россетей - в них чёрным по белому написано, что все уровни АСУ ТП должны быть независимы друг от друга и сохранять работоспособность в течении такого-то времени :)) Что это за АСУ ТП, где при отказе АРМ отваливается тех процесс? :) У вас на шкафах зачем экранчики висят? А крутилки на шкафах тоже для красоты? Ещё скажите, что все блокировки на АРМе обсчитываются :)
Если система управления турбиной или подробное, то там свои нюансы, уже не наша кухня с уровнями. Но и задача проще и сложнее в то же время.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Если система управления турбиной или подробное, то там свои нюансы, уже не наша кухня с уровнями. Но и задача проще и сложнее в то же время.
И она полностью управляется с АРМ? Резкий и чОткий оператор Джо =)))
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
И она полностью управляется с АРМ? Резкий и чОткий оператор Джо =)))
Время реакции 2 микросекунды )) нет. Плк какие-то тоже есть.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Достоверно известно для широкой публики это удалось сделать без физического доступа только однажды, 0 дней до упоминания Stuxnet
Достоверно известно о куче кейсов. Например, тут - https://www.risidata.com/Database
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Для начала проникните в саму сеть АСУ, если она в изолированном сегменте
Вы хотите сказать что  это невозможно что ли?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Не сказал бы, что это ответственность, это лишь соблюдение регламентов разработанных СБ, которые нужно не просто подписывать, а так же стоит и ознакомиться. Ответственность же в основном лежит на СБ, чтобы их операторы и другой персонал соблюдали эти регламенты
Верно. Но как проконтролировать что регламенты соблюдаются?  СБшников гонять по подстанциям и объектам ? Или всё же обеспечить монитортнг грамотно?
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Вы хотите сказать что  это невозможно что ли?
Если сеть изолирована физически, а не на уровне NAT-а, без физического доступа в 99.99% - невозможно
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Если сеть изолирована физически, а не на уровне NAT-а, без физического доступа в 99.99% - невозможно
В теории и при наличии кучи ограничений и допущений все так обычно и бывает
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
А потом оказывается, что нашелся работник, который все сделал не так случайно или злонамеренно и упс...
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Поэтому и вопрос в контроле соблюдения политик и регламентов. Как именно это организовать.
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
воткнул 4g свисток в АРМ
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Zakir Supeyev
воткнул 4g свисток в АРМ
👍
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Приехали мы как-то в одну контору, где нас уже знали лично, приходим к оператору, который знает нас лично, просим скинуть что-то на флэшку (ужа забыл что именно), а он говорит - я не против, но вашу флэшку втыкать не буду - у нас -50% премии за срабатывание антивируса. Воткнул только после звонка непосредственного начальника.
Кому надо - тот всё организует по уму :)
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
Вроде conficker всем доказал, что добраться можно всюду т.ч за "воздушный зазор"
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Zakir Supeyev
Вроде conficker всем доказал, что добраться можно всюду т.ч за "воздушный зазор"
Та чушь это всё. Есть воздушный зазор с точки зрения ИТ и есть такое же понятие с точки зрения ИБ. И если рассматривать просто неподключенную к другим сетям систему, то да - можно многое наворотить. Там же, где есть требования по ИБ - всё это или не работает, или моментально обнаруживается.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Тот же стакснет это замечательно доказал - как ни пыжились все разведки мира, а получилось только после того, как агент воткнул зараженную флешку в систему. А до него чуть не спалили второго такого же Бонда.
источник

C

Combot in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Тот же стакснет это замечательно доказал - как ни пыжились все разведки мира, а получилось только после того, как агент воткнул зараженную флешку в систему. А до него чуть не спалили второго такого же Бонда.
_________________
There have been
 ⛑️   0 days   ⛑️
  since Stuxnet
 was mentioned
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Тот же стакснет это замечательно доказал - как ни пыжились все разведки мира, а получилось только после того, как агент воткнул зараженную флешку в систему. А до него чуть не спалили второго такого же Бонда.
Есть и другая версия попадания стухнета
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Та чушь это всё. Есть воздушный зазор с точки зрения ИТ и есть такое же понятие с точки зрения ИБ. И если рассматривать просто неподключенную к другим сетям систему, то да - можно многое наворотить. Там же, где есть требования по ИБ - всё это или не работает, или моментально обнаруживается.
Моментально - это сколько? В maersk сеть поожило за 7 минут. 50 тысяч компов
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
При 100% патчинге
источник