Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 December 17

NN

Nishonali NARALIYEV in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Мы, как обычно, активно интересуемся вопросом безопасности промышленных систем управления (ICS) и не просто так. Специфика использования различных устройств OT (operation technology) и IoT в ICS предполагает весьма трудоемкие процессы их обновления и замены, зачастую связанные с остановкой технологического процесса, в котором они задействованы.

В результате бреши в информационной безопасности ICS не закрываются годами.

Летом прошлого года инфосек компания Armis обпуликовала данные в отношении набора из 11 уязвимостей в операционной системе VxWorks, на которой работают более 2 млрд. устройств в промышленных, медицинских и корпоративных информационных системах. Среди затронутых - SCADA-системы, лифтовое оборудование, программируемые логические контроллеры (PLC), медицинские аппараты МРТ и многое другое оборудование. Исследователи назвали этот набор уязвимостей Urgent/11.

Ресерчеры Armis сравнивали Urgent/11, позволяющий хакеру взять устройства OT под полный контроль, по масштабу критичности с известным эксплойтом EternalBlue, приведшем к эпидемии WannaCry в 2017 году. Шесть уязвимостей из набора приводили к RCE.

Еще одним набором из пяти критических уязвимостей, опубликованных и исправленных в феврале этого года, является CDPwn. Ошибки содержались в протоколе CDP оборудования Cisco и затрагивали все IoT устройства производства этой компании - коммутаторы, маршрутизации, IP-камеры и пр.

Теперь же Armis опубликовали свежий отчет, в котором сообщили, что, согласно их анализу, 97% OT-устройств, подверженных Urgent/11, и 80% IoT-устройств, подверженных CDPwn, за прошедшее время не были обновлены до безопасного состояния.

И это, господа, без всякого преувеличения - жопа. Особенно учитывая то, что, по заявлению исследователей, совместное использование хакерами Urgent/11 и CDPwn способно привести к реализации атаки подобной Stuxnet.

Собственно, это все, что надо знать об информационной безопасности промышленных объектов. Похоже, без нового Бхопала все-таки не обойдется.
источник

C

Combot in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Мы, как обычно, активно интересуемся вопросом безопасности промышленных систем управления (ICS) и не просто так. Специфика использования различных устройств OT (operation technology) и IoT в ICS предполагает весьма трудоемкие процессы их обновления и замены, зачастую связанные с остановкой технологического процесса, в котором они задействованы.

В результате бреши в информационной безопасности ICS не закрываются годами.

Летом прошлого года инфосек компания Armis обпуликовала данные в отношении набора из 11 уязвимостей в операционной системе VxWorks, на которой работают более 2 млрд. устройств в промышленных, медицинских и корпоративных информационных системах. Среди затронутых - SCADA-системы, лифтовое оборудование, программируемые логические контроллеры (PLC), медицинские аппараты МРТ и многое другое оборудование. Исследователи назвали этот набор уязвимостей Urgent/11.

Ресерчеры Armis сравнивали Urgent/11, позволяющий хакеру взять устройства OT под полный контроль, по масштабу критичности с известным эксплойтом EternalBlue, приведшем к эпидемии WannaCry в 2017 году. Шесть уязвимостей из набора приводили к RCE.

Еще одним набором из пяти критических уязвимостей, опубликованных и исправленных в феврале этого года, является CDPwn. Ошибки содержались в протоколе CDP оборудования Cisco и затрагивали все IoT устройства производства этой компании - коммутаторы, маршрутизации, IP-камеры и пр.

Теперь же Armis опубликовали свежий отчет, в котором сообщили, что, согласно их анализу, 97% OT-устройств, подверженных Urgent/11, и 80% IoT-устройств, подверженных CDPwn, за прошедшее время не были обновлены до безопасного состояния.

И это, господа, без всякого преувеличения - жопа. Особенно учитывая то, что, по заявлению исследователей, совместное использование хакерами Urgent/11 и CDPwn способно привести к реализации атаки подобной Stuxnet.

Собственно, это все, что надо знать об информационной безопасности промышленных объектов. Похоже, без нового Бхопала все-таки не обойдется.
_________________
There have been
 ⛑️   0 days   ⛑️
  since Stuxnet
 was mentioned
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Мы, как обычно, активно интересуемся вопросом безопасности промышленных систем управления (ICS) и не просто так. Специфика использования различных устройств OT (operation technology) и IoT в ICS предполагает весьма трудоемкие процессы их обновления и замены, зачастую связанные с остановкой технологического процесса, в котором они задействованы.

В результате бреши в информационной безопасности ICS не закрываются годами.

Летом прошлого года инфосек компания Armis обпуликовала данные в отношении набора из 11 уязвимостей в операционной системе VxWorks, на которой работают более 2 млрд. устройств в промышленных, медицинских и корпоративных информационных системах. Среди затронутых - SCADA-системы, лифтовое оборудование, программируемые логические контроллеры (PLC), медицинские аппараты МРТ и многое другое оборудование. Исследователи назвали этот набор уязвимостей Urgent/11.

Ресерчеры Armis сравнивали Urgent/11, позволяющий хакеру взять устройства OT под полный контроль, по масштабу критичности с известным эксплойтом EternalBlue, приведшем к эпидемии WannaCry в 2017 году. Шесть уязвимостей из набора приводили к RCE.

Еще одним набором из пяти критических уязвимостей, опубликованных и исправленных в феврале этого года, является CDPwn. Ошибки содержались в протоколе CDP оборудования Cisco и затрагивали все IoT устройства производства этой компании - коммутаторы, маршрутизации, IP-камеры и пр.

Теперь же Armis опубликовали свежий отчет, в котором сообщили, что, согласно их анализу, 97% OT-устройств, подверженных Urgent/11, и 80% IoT-устройств, подверженных CDPwn, за прошедшее время не были обновлены до безопасного состояния.

И это, господа, без всякого преувеличения - жопа. Особенно учитывая то, что, по заявлению исследователей, совместное использование хакерами Urgent/11 и CDPwn способно привести к реализации атаки подобной Stuxnet.

Собственно, это все, что надо знать об информационной безопасности промышленных объектов. Похоже, без нового Бхопала все-таки не обойдется.
3й пост уже тут про это.
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
RUSCADASEC Challenge Coin #069 Владимир Дащенко!
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Piggi
3й пост уже тут про это.
Ну извини
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Piggi
3й пост уже тут про это.
Ну секатор добавляет эмоций
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
RUSCADASEC Challenge Coin #069 Владимир Дащенко!
Мое увожение
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AK

Andrey Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
RUSCADASEC Challenge Coin #069 Владимир Дащенко!
👍
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
RUSCADASEC Challenge Coin #069 Владимир Дащенко!
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
RUSCADASEC Challenge Coin #069 Владимир Дащенко!
ооо!
источник

OP

Olga Pozdnyak in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, а поделитесь в коротком опросе, какой соцсетью пользуетесь активнее всего 🙏. Опрос анонимный, ни к чему не обязывающий, но его результаты ОЧЕНЬ нам помогут.
https://t.me/codeibcommunity/12335
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
Olga Pozdnyak
Коллеги, а поделитесь в коротком опросе, какой соцсетью пользуетесь активнее всего 🙏. Опрос анонимный, ни к чему не обязывающий, но его результаты ОЧЕНЬ нам помогут.
https://t.me/codeibcommunity/12335
источник

DP

Dmitry Ponyatov in RUSCADASEC community: Кибербезопасность АСУ ТП
чего искать-то ?
источник

T

Test in RUSCADASEC community: Кибербезопасность АСУ ТП
Olga Pozdnyak
Коллеги, а поделитесь в коротком опросе, какой соцсетью пользуетесь активнее всего 🙏. Опрос анонимный, ни к чему не обязывающий, но его результаты ОЧЕНЬ нам помогут.
https://t.me/codeibcommunity/12335
Телеграмм- это соц сеть?
источник

OP

Olga Pozdnyak in RUSCADASEC community: Кибербезопасность АСУ ТП
Test
Телеграмм- это соц сеть?
посчитали, что все же не соцсеть, а мессенджер 🙂
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Olga Pozdnyak
Коллеги, а поделитесь в коротком опросе, какой соцсетью пользуетесь активнее всего 🙏. Опрос анонимный, ни к чему не обязывающий, но его результаты ОЧЕНЬ нам помогут.
https://t.me/codeibcommunity/12335
а телеграм где?
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Olga Pozdnyak
посчитали, что все же не соцсеть, а мессенджер 🙂
классическая соцсеть
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Уважаемые коллеги, обсуждение опроса и соцсетей наверно лучше делать в группе где был опрос
источник