Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 September 16

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Антон, про это и говориться , что все уже давно придумано, осталось тока желание воплотить. Ждем.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
цвеха под юнити  и модиконы.  чтобы смоделировать атаку вам надо не симуляцию плк. а эмуляцию сегмента асу тп с виртуализацией плк и скады.
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Понял , спасибо
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
для этого есть бесплатные тулы, типа EVE-NG.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Siemens и Schneider Electric выпустили 25 рекомендаций по устранению более 40 уязвимостей в производимых системах промышленного управления (ICS).

Siemens предоставила 21 новую и обновила 25 ранее опубликованных рекомендаций по закрытию 36 уязвимостей, в том числе критических.

Одна из которых, например, касается платформы управления зданием Desigo CC и станции управления Cerberus (DMS), которые в случае подключения к Интернет несут риск выполнения неаутентифицированным злоумышленником произвольного кода в уязвимой системе.

Другая связана с проблемами вводом команд в приложении Siveillance Open Interface Services (OIS) для систем управления зданиями Siemens, и может использована удаленным злоумышленником, не прошедшим проверку подлинности, для выполнения кода с привилегиями root.

Серьезные ошибки также устранены: в веб-сервере для устройств автоматизации APOGEE (вызывает переполнение буфера для выполнения произвольного кода с привилегиями root), приложении Siemens Industrial Edge (позволяет неаутентифицированному злоумышленнику изменять пароль любого пользователя в системе, выдавать себя за этого пользователя), реле SIPROTEC 5 (дает возможность вызывать состояние отказа в обслуживании (DoS) или выполнять произвольный код).

Исправления также коснулись устройств Ruggedcom ROX (получение контроля над устройством), Simcenter STAR-CCM и Viewer (выполнение кода или извлечение данных), Siemens NX (нарушение доступа и выполнение кода), SINEC NMS (загрузка файлов из файловой системы и управление конфигурацией), переключатели SCALANCE (DoS), Teamcenter (захват учетной записи и несанкционированный доступ к данным), модули SIMATIC NET CP (DoS), LOGO CMR и SIMATIC RTU 3000 (DoS), SIPROTEC 5 (DoS), RFID-терминалы (выполнение кода) и SINEMA Remote Connect Server (DoS), Teamcenter Active Workspace, SINEMA Server и Simcenter Fema (раскрытие информации, перехват соединения и обход пути).

Schneider Electric выпустила исправления для 7 уязвимостей, в том числе 2 критические баги в StruxureWare Data Center Expert, который предназначен для управления физической инфраструктурой. Ошибки дают возможность злоумышленнику удаленно выполнить произвольный код, что, по словам промышленного гиганта, может привести к простою или отключению оборудования.

Уязвимости в EcoStruxure Control Expert, EcoStruxure Process Expert и SCADAPack RemoteConnect могут быть реализованы злоуымшленником лишь после открытия жертвой файла вредоносного проекта, тогда он получит доступ для выполнения произвольного кода.

Еще 3 серьезных недостатка исправлены в компонентах веб-сервера ПЛК Modicon M340, которые позволяли получать конфиденциальную информацию или вызывать состояние DoS.

Ответственным за ICS следует внимательно отнестись к рекомендациям и исправлениям производителей, ведь мы прекрасно помним о том, что промышленные системы были и остаются в фокусе кибератак.
источник
2021 September 17

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Нацфаервол  крепчает.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Теперь и технологических сетей добрались)))
источник

C

C1t1zen in RUSCADASEC community: Кибербезопасность АСУ ТП
Рукалицо
источник

AA

Andrey Afanasyev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dns-over-tls, dns-over-https, dns-QUIC наше всё.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
...точно крепчает!
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
что то как то вы под задержались с новостью Дмитрий
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
такие письма от 8 много кто получил )
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
Спам рассылка похоже
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Так а шож вы молчали несколько месяцев?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
да, это больше с другим связано ) на мой взгляд. Намек понял, исправлюсь )
источник