Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 December 13

PK

Pedram Kiani in RUSCADASEC community: Кибербезопасность АСУ ТП
بخش اول هشدار
جدول ضمیمه را با دقت مطالعه و نسبت به رفع آسیب پذیریهای ارایه شده اقدام نمایید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Круто. Но какое отношение эти уязвимости имеют к АСУ ТП?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Но рекомендацию быстро устранить их поддержу 😊
источник

F

Fix in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Но рекомендацию быстро устранить их поддержу 😊
А есть что то подобное по АСУ ТП, или уязвимости отдельно не классифицируются?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Pedram Kiani
بخش اول هشدار
جدول ضمیمه را با دقت مطالعه و نسبت به رفع آسیب پذیریهای ارایه شده اقدام نمایید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Это про стакснет?
источник

C

Combot in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Это про стакснет?
_________________
There have been
 ⛑️   0 days   ⛑️
  since Stuxnet
 was mentioned
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий
Это про стакснет?
нет
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Там же написано
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Просто "устраните быстро эти уязвимости"
источник
2020 December 14

NN

Nishonali NARALIYEV in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Смотрите что будет, вместо традиционного Уральского форума «Информационная безопасность финансовой сферы» (переезжает на 2022 год) в «Санаторий «Юбилейный». г. Магнитогорск, в том же месте 17–19 февраля 2021 года пройдет Уральский форум: «Кибербезопасность - Наши дни». Его вектор — информационная безопасность промышленной сферы. Организатор: Медиа Группа «Авангард» (а это значит мероприятие будет качественным)

Тематики:
1. Прошлое, настоящее и будущее промышленной кибербезопасности в России
2. Технологии обеспечения кибербезопасности промышленных систем
3. Киберполигоны: история, цели, практика
4. Оценка совместимости средств защиты информации
Регистрация открыта

https://ib-bank.ru/uralcyber
источник
2020 December 15

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NN

Nishonali NARALIYEV in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Боже, так у нас давно не бомбило.

Оказывается еще 8 декабря этого года городской суд Благовещенска Амурской области вынес приговор по ч.3 ст. 274.1 УК РФ, первый в стране по этой части статьи - "Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации....если оно повлекло причинение вреда критической информационной инфраструктуре".

Мы немного покопались и выяснили, что приговор был вынесен в отношении инженера электросвязи некоего предприятия, по всему понятно, что это Ростелеком, который в нарушение действующих инструкций переслал себе на электронную почту схемы сетей связи предприятия. Он получил 3 года условно.

Не сомневаясь в том, что нарушение действующих инструкций это плохо, мы испытали идиосинкразию по поводу того, что за подобные проступки необходимо давать 3 года лишения свободы, пусть и условно.

Поэтому мы достали из шкафа нашего штатного эксперта-параноика Калерию Петровну, знатока тайных заговоров спецслужб, которая пояснила следующее.

Диспозиция ч.3 ст. 274.1 УК подразумевает "причинение вреда критической информационной инфраструктуре" в качестве обязательного последствия преступного деяния. Собственно, без такового само деяние не является преступным. Причем очевидно, что законодатель при подготовке этой правовой нормы имел в виду нарушение работоспособности этой самой КИИ.

Не понимая, какой вред КИИ может причинить непосредственно пересылка схемы связи себе на почту, мы решили покопать дальше и обнаружили, что этот приговор по ст. 274.1 не первый, который был вынесен в Благовещенске. Удивительно, учитывая то, что статья является весьма экзотической. В июне этого года суд вынес приговор по ч.4 ст. 274.1 УК РФ в отношении гражданина "К", являвшегося руководителем группы активных продаж местного Ростелекома. И тот тоже получил 3 года условно. Интересно за что?

А вот за что. "К" переслал на свой электронный ящик Gmail файлы, содержащие служебную информацию (не секретную, подчеркнем!), в частности адреса и модели телекоммуникационного оборудования (как мы понимаем, коммутаторы и БС-ки). Все! Это оконченный состав преступления!

Как так? А вот так! Раз - пересланная информация является, по мнению следователей и суда, "охраняемой компьютерной информацией субъекта критической информационной инфраструктуры" (но НЕ СОДЕРЖИТСЯ в критической информационной инфраструктуре, как того требует диспозиция ч.3 и ч.4 ст.273.1 УК РФ).

Два - поскольку ящик Gmail находится в "памяти облачного хранилища компании "Google", зарегистрированной в США", то "причинен вред КИИ в виде угрозы нарушения целостности сети связи ПАО "Ростелеком".

По большому счету приговор был вынесен по ч.3 ст. 274, но подсудимому впаяли использование служебного положения, поэтому он и получил ч.4 статьи.

Но самое интересно, что оба уголовных дела сопровождалось УФСБ России по Амурской области. И сразу все становится ясным. Удачно рубанув палку в ходе летнего приговора, амурские чекисты решили поставить это дело на поток и поэтому следующее уголовное дело, которое завершилось несколько дней назад, не заставило себя ждать. Несмотря на явные несоответствия текущей диспозиции статьи 274.1. Полная некомпетентность оперативного состава, следователей и судейского корпуса.

А больше всего у нас бомбит от того, что на фоне этой псевдоактивности в области защиты КИИ, Bellingcat и The Insider, точнее их кураторы, спокойно получают доступ к данным биллинга, базам внутрироссийских перелетов, данным ФМС и пр. И аутистам-контрразведчикам плевать на Flame и Regin во внутренних сетях этих самых субъектов КИИ, им плевать на развитый рынок по торговле украденными базами данных.

Они сажают нарушающих служебные инструкции инженеров.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот прям солидарен с ораторами , за что срок впаяли!? почему не понес ответственности руководитель ответственный за объект КИИ? Где средства защиты информации?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Вот прям солидарен с ораторами , за что срок впаяли!? почему не понес ответственности руководитель ответственный за объект КИИ? Где средства защиты информации?
Так по DLP и узнали, скорее всего. А срок впаяли за что-то своё, внутрефирменное. В госконторах это почти норм, только теперь новую статью нашли.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Мораль сей басни такова: не пользуйтесь лишний раз gmail :)
источник