Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 December 25

ПА

Петухов Алексей... in RUSCADASEC community: Кибербезопасность АСУ ТП
Zakir Supeyev
Надо у вендоров спросить, как часто шифровальщики ориентируется на сегмент АСУ Dmitry @Anton_Shipulin  есть статистика?
Шифровальщиков в процентах от всех выявленных вредоносных по совсем мало. До 2% условно.
Но вот последствий от них достаточно. В отчёте за первое полугодие есть отдельная колонка по ним.
https://ics-cert.kaspersky.ru/reports/2020/09/15/threat-landscape-for-industrial-automation-systems-h1-2020/#_Toc49436660
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
Walker
В предверии новогодних праздников позволю себе сделать сообществу маленький подарок )) дам совет который стоит миллион долларов,  на самом деле), и выстрадан многолетним опытом. В случае реальной серьезной кибер атаки, первые 1-48 часов никто включая персонал и даже супер пупер генеральный с крутым образованием не будет понимать и знать с чем и кем он имеет дело и какой протокол спасения или безопасности задействовать. Это и есть основное отличие кибер атаки от промышленной аварии например. Второе отличие , никто и никогда не знает, чем и как закончится данная кибер атака. Пользуйтесь на переговорах, помогает. ).
Лучше дайте миллион долларов
источник

ER

Ekaterina Rudina in RUSCADASEC community: Кибербезопасность АСУ ТП
Тааак, у нас тут глобальное недопонимание
источник

ER

Ekaterina Rudina in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Аргумент в поддержку чего? Вам тут пытаются сказать, что вероятности плохо подходят для описания процесса кибератак потому, что процесс поиска способов проникновения в вашу сеть — не случайный.
Именно. Применять вероятностный метод для безопасности как для safety или как для надежности плохо именно из-за детерминированной природы происходящего (или частично  случайной, например для шифровальщиков)
источник

ER

Ekaterina Rudina in RUSCADASEC community: Кибербезопасность АСУ ТП
Теперь о недопонимании. Вероятно ))) многие из присутствующих используют слово "вероятность" в смысле probability, в то время как ISO 27005 и производные от него ссылаются на likelihood (что в переводе тоже обычно звучит как вероятность и вносит путаницу)
источник

ER

Ekaterina Rudina in RUSCADASEC community: Кибербезопасность АСУ ТП
Разница гуглится за 2 сек: The distinction between probability and likelihood is fundamentally important: Probability attaches to possible results; likelihood attaches to hypotheses.
источник

AV

Alex Vorsa in RUSCADASEC community: Кибербезопасность АСУ ТП
Про вероятности.
В среднем по миру 2 %, как писали выше. Для конкретного одного предприятия или да или нет, то бишь 50%.
Все остальное от лукавого.

Эту простейшую логику я понял много лет назад, когда ждал окончания операции на открытом сердце мой дочери.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Vorsa
Про вероятности.
В среднем по миру 2 %, как писали выше. Для конкретного одного предприятия или да или нет, то бишь 50%.
Все остальное от лукавого.

Эту простейшую логику я понял много лет назад, когда ждал окончания операции на открытом сердце мой дочери.
Проблема в том, что уязвимости разные, разные средства эксплуатации, разные службы ИБ. Из того, что на систему будет произведена атака, не значит, что атака завершиться успешно, или что для успешной атаки будет максимальный ущерб. Было, что три ТРМа полегли от зверей, но на системе в целом это никак не сказалось.
источник

AV

Alex Vorsa in RUSCADASEC community: Кибербезопасность АСУ ТП
согласен
источник

ПА

Петухов Алексей... in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Vorsa
Про вероятности.
В среднем по миру 2 %, как писали выше. Для конкретного одного предприятия или да или нет, то бишь 50%.
Все остальное от лукавого.

Эту простейшую логику я понял много лет назад, когда ждал окончания операции на открытом сердце мой дочери.
Кстати, процент "тяжёлых" случаев по Covid - 0,5%, умерло 0.3%.... но по факту это не значит что его стоит игнорировать и все это видят. Меры безопасности надо соблюдать.
источник

ПА

Петухов Алексей... in RUSCADASEC community: Кибербезопасность АСУ ТП
Петухов Алексей
Кстати, процент "тяжёлых" случаев по Covid - 0,5%, умерло 0.3%.... но по факту это не значит что его стоит игнорировать и все это видят. Меры безопасности надо соблюдать.
источник

ПА

Петухов Алексей... in RUSCADASEC community: Кибербезопасность АСУ ТП
Петухов Алексей
Кстати, процент "тяжёлых" случаев по Covid - 0,5%, умерло 0.3%.... но по факту это не значит что его стоит игнорировать и все это видят. Меры безопасности надо соблюдать.
Прошу прощения. Ошибся в цифрах. Умерло 3%
источник

rr

road_runner road_run... in RUSCADASEC community: Кибербезопасность АСУ ТП
Ekaterina Rudina
Именно. Применять вероятностный метод для безопасности как для safety или как для надежности плохо именно из-за детерминированной природы происходящего (или частично  случайной, например для шифровальщиков)
Как мне кажется частично можно применять вероятностный подход при оценке безопасности связанной с надежностью программного обеспечения. Так как согласно теории надежности программного обеспечения можно построить функцию потока отказов программного обеспечения, как следствие получить функцию распределения  вероятности отказов. Далее основываясь на предположении о том часть ошибок программного обеспечения возможно эксплуатировать программными (прграммно-аппаратными) закладками  можно создать функцию распределения вероятности успешной атаки на автоматизированную систему.
источник

ДП

Дмитрий П in RUSCADASEC community: Кибербезопасность АСУ ТП
road_runner road_runner
Как мне кажется частично можно применять вероятностный подход при оценке безопасности связанной с надежностью программного обеспечения. Так как согласно теории надежности программного обеспечения можно построить функцию потока отказов программного обеспечения, как следствие получить функцию распределения  вероятности отказов. Далее основываясь на предположении о том часть ошибок программного обеспечения возможно эксплуатировать программными (прграммно-аппаратными) закладками  можно создать функцию распределения вероятности успешной атаки на автоматизированную систему.
У Вас есть статья на эту тему? Ну так, что бы не "кажется", а со ссылками на работы Дейкстры и Липаева. Вот мне кажется 🙂, что с этой идеей статьи уже были. Теоретические проработки есть, но в практику, насколько я владею информацией, они не пошли.
источник

ДП

Дмитрий П in RUSCADASEC community: Кибербезопасность АСУ ТП
Ekaterina Rudina
Теперь о недопонимании. Вероятно ))) многие из присутствующих используют слово "вероятность" в смысле probability, в то время как ISO 27005 и производные от него ссылаются на likelihood (что в переводе тоже обычно звучит как вероятность и вносит путаницу)
Поддерживаю.
источник

rr

road_runner road_run... in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий П
У Вас есть статья на эту тему? Ну так, что бы не "кажется", а со ссылками на работы Дейкстры и Липаева. Вот мне кажется 🙂, что с этой идеей статьи уже были. Теоретические проработки есть, но в практику, насколько я владею информацией, они не пошли.
В планах написание статьи в этом направлении есть, но к сожалению за научные статьи не платят.
источник

ДП

Дмитрий П in RUSCADASEC community: Кибербезопасность АСУ ТП
road_runner road_runner
В планах написание статьи в этом направлении есть, но к сожалению за научные статьи не платят.
Не обязательно все мерять через деньги. Авторитет специалиста не менее важное явление. К тому же, его можно монетизировать 🙂. Если будет черновик статьи, готов помочь в доработке и публикации.
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
То есть какой-никакой likelihood/probability имеется, остаётся вычислить exposure factor
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
road_runner road_runner
Как мне кажется частично можно применять вероятностный подход при оценке безопасности связанной с надежностью программного обеспечения. Так как согласно теории надежности программного обеспечения можно построить функцию потока отказов программного обеспечения, как следствие получить функцию распределения  вероятности отказов. Далее основываясь на предположении о том часть ошибок программного обеспечения возможно эксплуатировать программными (прграммно-аппаратными) закладками  можно создать функцию распределения вероятности успешной атаки на автоматизированную систему.
Но это может измерить только сам разработчик, либо орган сертификации. Так ведь? По количесвтву строк, системных вызовов, ветвлений и т.п.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Но это может измерить только сам разработчик, либо орган сертификации. Так ведь? По количесвтву строк, системных вызовов, ветвлений и т.п.
Скорее, испытательная лаборатория
источник