Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 December 08

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Петухов Алексей
Дмитрий я нутром чувствую ты заряжен найти твою правду)
Я считаю что обсудить и обменяться мнениями могут те, кто не в вендоре. А диалог от тебя будет всегда "чуток" односторонний)
если ты про диалог между вендорами, то как бы да.  каждый будет говорить о своём. это вроде очевидно же)))
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
про средства анализа кода тут есть смысл спрашивать?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
да
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
какой-бы комплект опенсорсного ПО собрать для анализа и понимания чужого кода? (embedded Linux, IAR по старой памяти, м.б. keil)
софт скорее всего из области реверс-инжиниринга, но на минималках т.к. исходники есть, но написаны малочитаемо, и без приличного документирования, часто инженерами-паяльниками
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
пробовал Sourcetrail использовать на одном из проектов, но с ходу не нашёл как его настраивать на сторонний компилятор
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
в итоге пришлось обходиться graphviz (маньячить с отрисовкой графов вручную, скриптами) + IAR debugger
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponyatov
про средства анализа кода тут есть смысл спрашивать?
Да, если это имеет отношение к теме группы - промышленная кибербезопасность
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
может быть что-то типа radare + remote gdb можно заточить чтобы оно трассировало в динамике, и строило графы вызовов, зависимости между модулями ?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
сонар куб не пробовали?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponyatov
может быть что-то типа radare + remote gdb можно заточить чтобы оно трассировало в динамике, и строило графы вызовов, зависимости между модулями ?
вам прям динамический анализ нужен будет?
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
оно вроде миллионы зелени стоит, и не продается вне США ? если я не путаю, его вроде какая-то контора в Бостоне делает?
источник

ДТ

Денис Толстов... in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponyatov
может быть что-то типа radare + remote gdb можно заточить чтобы оно трассировало в динамике, и строило графы вызовов, зависимости между модулями ?
всё на qemu, естественно? Могу подсказать максимум Cutter+radare2/Ghidra с графами процедур и Doxygen для систематизации собственно написанных комментариев
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponyatov
оно вроде миллионы зелени стоит, и не продается вне США ? если я не путаю, его вроде какая-то контора в Бостоне делает?
спутал с CodeSonar
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
тут бы не плохо послушать ресерчей которые ковыряют код проектов АСУ и прошивки
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
это в другом чатике
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
наверняка же сравнивали по каким-то критериям, каким-то общим показателям. интересно об этом послушать.
Конечно, по количеству поддерживаемых протоколов коммуникации / конфигурации вендоров, не нашёл новой доки по PT ISIM, только это (цитата) Модуль DPI, включенный в состав PT ISIM, способен разбирать и производить декодированные события   по следующим протоколам: IEC 61850 MMS,  Siemens S7 (STEP7), IEC 60870-5-104, Modbus TCP, Profinet DCP, CIP (EtherNet/IP), Spabus, OPC DA, FTP, Telnet, DHCP, ARP, TFTP, DNS, ICMP, HTTP, SNMP. У KICS я нашёл вот эту страницу - https://ics.kaspersky.ru/media/KICS-for-Networks-Industrial-Control-Systems-and-Protocols-support.pdf и список поддерживаемых протоколов там на порядок больше
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Конечно, по количеству поддерживаемых протоколов коммуникации / конфигурации вендоров, не нашёл новой доки по PT ISIM, только это (цитата) Модуль DPI, включенный в состав PT ISIM, способен разбирать и производить декодированные события   по следующим протоколам: IEC 61850 MMS,  Siemens S7 (STEP7), IEC 60870-5-104, Modbus TCP, Profinet DCP, CIP (EtherNet/IP), Spabus, OPC DA, FTP, Telnet, DHCP, ARP, TFTP, DNS, ICMP, HTTP, SNMP. У KICS я нашёл вот эту страницу - https://ics.kaspersky.ru/media/KICS-for-Networks-Industrial-Control-Systems-and-Protocols-support.pdf и список поддерживаемых протоколов там на порядок больше
Сорри, но даже Снорт больше просышленных протоколов поддерживает
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
И тогда возникает вопрос, как antimalware сравнивали KICS и PT ISIM по критерию "Тест на функциональность DPI (состояние ПЛК). Описание теста: СОВ должна контролировать трафик между АРМ оператора / сервером SCADA и ПЛК с коммутатора через настроенный SPAN-порт; произвести следующие операции: подать команду STOP на ПЛК, подать команду RUN на ПЛК, изменить ППО контроллера, обновить прошивку контроллера", ведь смена режима работы ПЛК, а уж тем более обновления образа прошивки и загрузки новой программы управления реализовывается как раз через протоколы вендора
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Сорри, но даже Снорт больше просышленных протоколов поддерживает
После того SNORT Cisco купила?)
источник