Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 October 22

НД

Николай Домуховский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Единственный "легальный" Метод встроить шифрование в модбас - это засунуть его в тело кастомных номеров функций. Но минус в том, что понимать эти функции будут только кастомные устройства
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Очевидно что прагматичные вендоры будут пытаться деражаться за рынок и успокаивать клиентов, но будет ли клиентов устраивать такая надёжность вендоров при всем их прекрасном качестве продуктов.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Так коллеги и нужно исключить подмены и митм линии и устройства
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
А это или линию защитить или шифрование сделать) можно ещё мониторинг линии сделать на обрыв и в этом случаи считать все команды нелигитимными но это такое себе решение )
источник

НД

Николай Домуховский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Но при этом есть задача общаться с датчиками и устройствами третьих фирм, которые про такое "расширение" Протокола не в курсе
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
этому можно только радоваться
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Мир неидеален. Есть вендора ИБ, которых взламывали и ничего, клиенты продолжают им доверять
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Поэтому и предложил перед устройства ставить сиес модули, чтобы они выполняли шифрование а далее расшифрованные команды уже поступали в стандартном протоколе
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
а зачем внедрять шифрование в протокол, если можно просто гнать этот трафик через сертифицированный VPN-шлюз?
источник

AA

Andrey Anopov in RUSCADASEC community: Кибербезопасность АСУ ТП
При грамотной атаке устройства разрыва шины и подмены данных не "почувствуют". Цифровая подпись должна быть по ГОСТ, и тогда она уже не влезет ограничения modbus rtu либо резко снизится пропускная способность. Причём на тупых устройствах, знающих только обычный modbus rtu цифровую подпись вообще не затащить.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Может получится интегрировать свое решение с сиес, ладно там много не известных в уровнении, но я бы попробовал связаться с разработчиками и протестировать , за спрос и пилот денег не берут )
источник

АБ

Андрей Боровский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Там RS485. VPN не сделать
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
В линии 485  с несколькими мастерами и кучей устройств на линии )
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
тогда орг. меры
источник

НД

Николай Домуховский... in RUSCADASEC community: Кибербезопасность АСУ ТП
У модбас рту нет стэка протоколов. Нет даже привычной адресации. Это как на шину PCIe vpn внедрить
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
охрану по периметру
источник

АБ

Андрей Боровский... in RUSCADASEC community: Кибербезопасность АСУ ТП
В пределах контролируемой зоны да. Если оконечные устройства раскиданы в полях, орг меры будут очень затратны :)
источник

AA

Andrey Anopov in RUSCADASEC community: Кибербезопасность АСУ ТП
То есть если между 2 зонами кии лежит километровый кабель rs485 (вне кз зон) который управляет исполнительным механизмом - вы можете спать спокойно имея только орг меры на этот линк?
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
смотря как эти зоны расположены. Можно и дрон в небо поднять для контроля
источник

АБ

Андрей Боровский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Сейчас то все спят, зачем портить чужой сон :)
источник