Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 December 03

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Ну я думаю, это было бы очень актуально, что то типо игры. Берем какое то предприятие (N)  берем специалистов ИБ АСУ (самых лучших прям с опытом ) и ставим задачу реализовать требовани239 по 3 категории с определенным ресурсом (людским и минимальными вложениями по деньгам).  и вот такие батлы устраивать) думаю всем будет полезно.
источник

1

1+1 in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Ну я думаю, это было бы очень актуально, что то типо игры. Берем какое то предприятие (N)  берем специалистов ИБ АСУ (самых лучших прям с опытом ) и ставим задачу реализовать требовани239 по 3 категории с определенным ресурсом (людским и минимальными вложениями по деньгам).  и вот такие батлы устраивать) думаю всем будет полезно.
Долгоиграющая пластинка...
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Но все в рамках разумного, доброго, вечного ...
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Ну я думаю, это было бы очень актуально, что то типо игры. Берем какое то предприятие (N)  берем специалистов ИБ АСУ (самых лучших прям с опытом ) и ставим задачу реализовать требовани239 по 3 категории с определенным ресурсом (людским и минимальными вложениями по деньгам).  и вот такие батлы устраивать) думаю всем будет полезно.
А регуляторов тоже кто-то будет представлять?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Но как вариант можно будет по итогу проводить анализ, со стороны регулятора и разбирать ошибки или упущения. Но это просто идея, на мой взгляд так можно было бы просто показать процесс обучения на ошибках или не доработках. + ни кто не отменял дискуссии по поводу релевантности используемых средств и их эффективность.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
А регуляторов тоже кто-то будет представлять?
Интернет на запрос картинок «мечты у регуляторах» жесткое блсм-порно подставляет ;-)
источник

AK

Andrey Kiryukhin in RUSCADASEC community: Кибербезопасность АСУ ТП
Доклады по  MITRE ATT&CKcon POWER HOUR:
- USING ATT&CK TO CREATE CYBER DBTS FOR NUCLEAR POWER PLANTS
-  ATT&CK FOR ICS

https://na.eventscloud.com/website/19766/
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Интернет на запрос картинок «мечты у регуляторах» жесткое блсм-порно подставляет ;-)
Просто, если такой человек в игре грамотно отстоит позицию регулятора, его потом никуда на работу не возмвут :)) Из принципа :)) (Шутка)
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Прогноз Kaspersky ICS-CERT: Киберугрозы для промышленных предприятий в 2021 году

https://ics-cert.kaspersky.ru/reports/2020/12/02/ics-threat-predictions-for-2021/
источник

NN

Nishonali NARALIYEV in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Как обстоят дела с кибербезопасностью и соответствием национальным требованиям в отрасли энергетики в США? В октябре Federal Energy Regulatory Commission (FERC) выпустила отчет по результатам аудитов на соответствие требованиям Critical Infrastructure Protection (NERC CIP): «2020 Staff Report Lessons Learned from Commission-Led CIP Reliability Audits»

https://cms.ferc.gov/media/2020-staff-report-lessons-learned-commission-led-cip-reliability-audits
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Siemens Simatic PCS 7 Hardening Tool

Powershell script for assessing the security configurations of Siemens - SIMATIC PCS 7 OS client, OS Server or Engineering station

https://github.com/otoriocyber/PCS7-Hardening-Tool
источник
2020 December 04

K

K. in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
Siemens Simatic PCS 7 Hardening Tool

Powershell script for assessing the security configurations of Siemens - SIMATIC PCS 7 OS client, OS Server or Engineering station

https://github.com/otoriocyber/PCS7-Hardening-Tool
Привет, кто-нибудь тестил на живой системе?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
K.
Привет, кто-нибудь тестил на живой системе?
Привет, сам скрипт не тестил еще. Но  посмотрев что там перечислено могу сказать что больше половины делали руками.GPO так точно (кое где даже жестче закручивали), а вот по настройкам шифрования кое где есть нюансы, если старые версии то с Fips проблемы возникали. а так думаю просто сканит ветки реестра и выдает отчет. Вывод будет полезно для быстрой проверки, но под себя явно надо пилить еще.
источник

K

K. in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Привет, сам скрипт не тестил еще. Но  посмотрев что там перечислено могу сказать что больше половины делали руками.GPO так точно (кое где даже жестче закручивали), а вот по настройкам шифрования кое где есть нюансы, если старые версии то с Fips проблемы возникали. а так думаю просто сканит ветки реестра и выдает отчет. Вывод будет полезно для быстрой проверки, но под себя явно надо пилить еще.
руками я тоже делал часть, но автоматизированные скрипты очкую чет, PCS уронить достаточно просто
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Мы  делали шаблон GPO для WinCC 7.0 тестировали, пробовали накручивать кое что в общем баловались, хотели закрутить в режим киоска по полной, но там куча нюансов возникала по шифрованию и у.з. под которыми можно рантайм крутить и проводник для корректировки проекта.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
K.
руками я тоже делал часть, но автоматизированные скрипты очкую чет, PCS уронить достаточно просто
Ну по идеи этот скрипт не должен уронить систему атор вроде как проверял и он исследователь группы пишет что все реализованно сандартно гайдом сименса
источник

K

K. in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Ну по идеи этот скрипт не должен уронить систему атор вроде как проверял и он исследователь группы пишет что все реализованно сандартно гайдом сименса
я родными сервис паками wincc ронял так что из образов потом только восстанавливать приходилось, не то что сторонний скрипт.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Если вы 10 пользуетесь то попробуйте OOSU10 для отключения ненужной телеметрии для ОС, чтобы убрать всю хрень. Мы шаблон сделали и теперь его применяем (тока опять надо тестировать в зависимости от GPO). Автоматизировать помогает
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
K.
я родными сервис паками wincc ронял так что из образов потом только восстанавливать приходилось, не то что сторонний скрипт.
Так это нормально, делаете бэкап перед тестами. Нам помогает сделать сначала образ системы с установленным софтом проверяем работоспособность-делаем бэкап, потом начинаем эксперименты, выполняем пару пунктов задуманного опять бэкапим и так постоянно, чтобы откатиться можно было ) а потом выбираем образ при котором останавливаемся и проверяем его стабильность. Это упрощает сильно, но это имеет смысл если у вас 3-4 образа ОС+ПО, тк сказать шаблоны подгоняем
источник