Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 December 15

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Так по DLP и узнали, скорее всего. А срок впаяли за что-то своё, внутрефирменное. В госконторах это почти норм, только теперь новую статью нашли.
Деталей мало, но это бред! Давать срок инженерам по эксплуатации за что? какая там тайна, если документы без грифа и классификации только ДСП. В общем кто то решил палки себе заработать. Все как всегда благими намерениями все начиналось и закончится как всегда. Здесь на ум приходит тока одно "Бей своих чтобы чужие боялись".
Самое забавное ответственные лица как бы не причем )
источник

АБ

Андрей Боровский... in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Деталей мало, но это бред! Давать срок инженерам по эксплуатации за что? какая там тайна, если документы без грифа и классификации только ДСП. В общем кто то решил палки себе заработать. Все как всегда благими намерениями все начиналось и закончится как всегда. Здесь на ум приходит тока одно "Бей своих чтобы чужие боялись".
Самое забавное ответственные лица как бы не причем )
За разглашение КТ тоже можно уголовку впаять.
Тут оба дела были в упрощенном порядке, граждане сами все признали, грамотных (дорогих адвокатов по ИТ делам) никто не привлекал.
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
Андрей Боровский
За разглашение КТ тоже можно уголовку впаять.
Тут оба дела были в упрощенном порядке, граждане сами все признали, грамотных (дорогих адвокатов по ИТ делам) никто не привлекал.
Так статья не про разглашение КТ, а про ущерб КИИ. РТК из-за этого перестал услуги связи предоставлять?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
Так статья не про разглашение КТ, а про ущерб КИИ. РТК из-за этого перестал услуги связи предоставлять?
нет конечно, в этом и вопросы. Что информация должна быть охраняемая это1 потом нет ущерба субъекту КИИ это 2 и так далее.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Это было очевидно ещё два года назад :)
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
Так статья не про разглашение КТ, а про ущерб КИИ. РТК из-за этого перестал услуги связи предоставлять?
А причем тут поекращение услуг связи? Несакционированный доступ к инфо в КИИ
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А причем тут поекращение услуг связи? Несакционированный доступ к инфо в КИИ
А ущерб КИИ какой? Ну и доступом вопрос тоже. Был он у них легально, а насчёт пересыла - надо смотреть как там все оформлено.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А причем тут поекращение услуг связи? Несакционированный доступ к инфо в КИИ
Почему не санкционированный?! это простые инженеры которые переслали карту сети себе на почту! Если информация была под грифом то где данные и СЗИ которые должны были предотвратить не санкционированный доступ.
источник

M

Mikhail in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
А причем тут поекращение услуг связи? Несакционированный доступ к инфо в КИИ
Несанкцинированным доступ кем? Инженер имел легитимных доступ к документам компании
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Тут находишь данные коммутаторов сотового оператора в свободном доступе с возможностью выгрузки логов, или РЖД утечка, но сажают инженеров.  Дело не хитрое статью впаять, вот тока за что?! и почему опять не несет ответственность руководитель? По ходу в ближайшее время увидим кучу палок по этой статье с таким трактованием.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Прикол ещё в том, что модель угроз и т.п. Должна создаваться с учётом того, что всядокументация известна врагам :)
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Почему не санкционированный?! это простые инженеры которые переслали карту сети себе на почту! Если информация была под грифом то где данные и СЗИ которые должны были предотвратить не санкционированный доступ.
А причем тут «должны были»? Есть факт нарушения. То, что система защиты не отработала, то это вопрос другой.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail
Несанкцинированным доступ кем? Инженер имел легитимных доступ к документам компании
Но не мог отправлять их на личную почту (а может и посторонним). Врядои у Гугла запрашивали про владельца почты
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
А ущерб КИИ какой? Ну и доступом вопрос тоже. Был он у них легально, а насчёт пересыла - надо смотреть как там все оформлено.
Да хоть на копейку вреда и все, часть 4-я
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Не унимаются
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
​​Группа исследователей из израильского Университета Бен-Гуриона под руководством Мордехая Гури сообщила о новой интересной атаке на физически изолированные (air-gapped) сети через сигналы Wi-Fi, не требующей наличия Wi-Fi-модуля в атакованной системе. Атака получила название AIR-FI.

Как известно, основным способом атак на физически изолированные сети является использование вредоносов, распространяющихся и проводящих последующую эксфильтрацию украденных данных через USB-носитель.

В новой атаке USB-носитель используется исключительно на первичном этапе для доставки вредоноса на целевую машину. Следующим шагом хакеров является заражение находящегося поблизости от атакованного компьютера подключенного к Интернету устройства с Wi-Fi-модулем на борту, например маршрутизатора.

Далее вредонос собирает интересующую информацию, кодирует ее и использует шину DDR SDRAM для генерации электромагнитных излучений в диапазоне Wi-Fi 2,4 ГГц.

Проведя натурные эксперименты исследователи обнаружили, что таким образом на расстоянии до нескольких метров возможно организовать канал связи на скорости от 1 до 100 бит/с. Скорость небольшая, но для передачи сжатого текста хватит.

В качестве контрмер израильтяне предлагают использовать клетку Фарадея для подавления электромагнитных волн, производимых компонентами физически изолированной системы.

Вообще говоря, это не первая атака на air-gapped сети, использующая электромагнитные, оптические, акустические и тепловые составляющие, но менее актуальной она от этого не становится. Группа Мордехая Гури на протяжении многих лет занимается разработкой таких атак и на их странице можно ознакомиться с результатами этих исследований. Это очень интересно. Подумываем даже делать отдельные ретроспективные обзоры на такие способы атак.
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Да хоть на копейку вреда и все, часть 4-я
Ущерб надо доказывать. "да он на копейку 100% есть" - это не доказательство. 😊
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
​​Группа исследователей из израильского Университета Бен-Гуриона под руководством Мордехая Гури сообщила о новой интересной атаке на физически изолированные (air-gapped) сети через сигналы Wi-Fi, не требующей наличия Wi-Fi-модуля в атакованной системе. Атака получила название AIR-FI.

Как известно, основным способом атак на физически изолированные сети является использование вредоносов, распространяющихся и проводящих последующую эксфильтрацию украденных данных через USB-носитель.

В новой атаке USB-носитель используется исключительно на первичном этапе для доставки вредоноса на целевую машину. Следующим шагом хакеров является заражение находящегося поблизости от атакованного компьютера подключенного к Интернету устройства с Wi-Fi-модулем на борту, например маршрутизатора.

Далее вредонос собирает интересующую информацию, кодирует ее и использует шину DDR SDRAM для генерации электромагнитных излучений в диапазоне Wi-Fi 2,4 ГГц.

Проведя натурные эксперименты исследователи обнаружили, что таким образом на расстоянии до нескольких метров возможно организовать канал связи на скорости от 1 до 100 бит/с. Скорость небольшая, но для передачи сжатого текста хватит.

В качестве контрмер израильтяне предлагают использовать клетку Фарадея для подавления электромагнитных волн, производимых компонентами физически изолированной системы.

Вообще говоря, это не первая атака на air-gapped сети, использующая электромагнитные, оптические, акустические и тепловые составляющие, но менее актуальной она от этого не становится. Группа Мордехая Гури на протяжении многих лет занимается разработкой таких атак и на их странице можно ознакомиться с результатами этих исследований. Это очень интересно. Подумываем даже делать отдельные ретроспективные обзоры на такие способы атак.
Как устройство работающее на 400 Мгц или шине 1,6 Ггц может генерировать сигнал 2,4 Ггц?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
и что при этом будет с самим компом?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Как устройство работающее на 400 Мгц или шине 1,6 Ггц может генерировать сигнал 2,4 Ггц?
Даже ещё меньше -200 и 200. 400 и 1600 - Это для DDR4
источник