Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 October 12

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
ПК виртуализируются, по контроллерам есть cve
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну да, делает абсолютно то что написано (по их базе).
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
На первом этапе nmap всеже проводит активный скан
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ну в любом случаи нмап будет делать сканирование хоста на версионность и порты ) поэтому это вопросившему вряд ли поможет, поддержу идею с клоном и проверкой при полном сканировании. Проще всего будет снять полный бэкап и развернуть его и просканить агрессивно
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну да, как минимум баннеры ему нужно получить. Так что по факту уже активный запрос. Но легкий, но и это может быть смертельно для некоторых 🙂
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Так же несус , кларатори, драгон, каспреский, ПТ, и многие другие умеют пассивно слушать трафик и делать по нему выводы )
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Я бы не сказал что поднятие копий, это "проще" альтернативных вариантов
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот тут Moxa напряглись. )
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
В данном вопросе пассивных способов выявления уязвимостей с моей точки зрения нет. Пассивные способы скажут что за железка, какой софт. А вот есть ли уязвимость, доступна она или нет, данные решения могут сказать с вероятностью 50%. Либо есть, либо нет.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну наименьшее из зол ) и вполне не долго себе
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Здрасьте, ещё как умеют говорить что в службе которая ведет активные коммуникации есть конкретные уязвимости. Многие это умеют. Такой подход очевидно не скажет об уязвимостях тех кто молчит по сети.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Всё верно. Какая разница как анализировать банер - через опрос или через прослушивание линии
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Есть разница. Через запрос будет точнее. Но опаснее в нашем деле
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
Тут главное понимать. Что если есть коммуникация, то пассивный метод может выявить уязвимости в этой коммуникацией. Не более. Главное чтобы не было повышенных ожиданий.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну, блин :))) Это понятно же :))
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
😂в нашем деле найти cve не проблема, а вот как ее закрыть тут годами можем тянуть, чтобы не обновлять PLC тк проект не всегда ровно переносится на новой версии прошивки или софте после обновлений ) и вот тут нужен ПЛАН )
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
И переезд на новую версию порой очень затратен в финансовом плане. Иной раз тянет на целую модернизацию
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Почти всегда ) одно тянет другое. Так и живем с этой информацией
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Есть, но туда надо завезти данные об устройствах и поддерживать в актуальном состоянии..
источник

W

Walker in RUSCADASEC community: Кибербезопасность АСУ ТП
Не так) Для большенства распространённых контроллеров и протоколов с очень высокой вероятностью доходящей до 95%
источник