Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 October 12

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеге другое нужно (в идеале)
источник

Ts

Taka sugi in RUSCADASEC community: Кибербезопасность АСУ ТП
Это сканер.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Сканеры коллеге не подходят
источник

Ts

Taka sugi in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну судя по описанию подходят, но гугл всё таки лучше с таким справляется
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
я в астрале сейчас, вот и пишу не по-русски :)
источник

Ts

Taka sugi in RUSCADASEC community: Кибербезопасность АСУ ТП
бывает))
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
ему готовая БД нужна, чтобы проверить оффлайн, без пентеста
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Продолжу рекламировать Vulners, написано Google for hackers. @artemokk попробуйте. Расскажите поможет или нет
источник

Ts

Taka sugi in RUSCADASEC community: Кибербезопасность АСУ ТП
Пожалуй, для конкретного ПО всё таки гугл лучше
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
а можете объяснить цель, зачем без сканера, делать такие поиски. Допустим у вас есть cve но она не попадет под ваши условия эксплуатации, и что вам делать? Будете жить с cve и знать что ее эксплуатация не возможна так как закрыто мерами, или обновляться зная что проект может пойти по  п... в результате обновления?
кстати еще можно посмотреть сканер который в трафике смотрит пакеты и версионность и выносит вердикт )
источник

А

Артем in RUSCADASEC community: Кибербезопасность АСУ ТП
Спасибо за информацию, обязательно поизучаю данный ресурс
источник

А

Артем in RUSCADASEC community: Кибербезопасность АСУ ТП
Такая задача поставлена, так как не позволительно использовать активные средства анализа на устаревших работающих системах.
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
^ +
-
Парсите CVE базу под необходимый продукт/условия, либо берите уже чужие, готовы базы. Дальше уже не так важно "чем", можно хоть к Nmap прикручивать.
источник

W

Walker in RUSCADASEC community: Кибербезопасность АСУ ТП
Продукты типа Claroty CTD и Аrmis очень хорошо умеют это делать причём в пассивном режиме.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Если активно нельзя, посмотрите еще в направление пассивного Vulnerability Inventory на базе анализа трафика. Есть наверно бесплатные альтернативы, есть коммерческие решения типа KICS for Networks. Если вам для промышленной сети надо
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
Если это сервер, например, поднять его клон в тестовой среде и там сканировать на уязвимости?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
А я продолжу про Vulners 🙂. У них есть NSE скрипт для NMAP, который без агрессивного скана, ходит по API в Vulners и собирает там данные об уязвимостях для проверяемого устройства.

https://github.com/vulnersCom/nmap-vulners
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Скорее это контроллеры или промышленные ПК
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Только у этого подхода есть недостаток по сравнению с пассивным анализом уязвимостей типа KICS for Networks. Это ручная разовая активность. Пассивный анализ это непрерывный мониторинг, который не должен пропустить новые найденные уязвимости.
источник