воскресенье, 7 января 2018 г.

NAMUR Worksheet NA 163 “Security Risk Assessment of SIS”

Рабочая группа «Automation Security» WG 4.18 NAMUR (Международная ассоциация пользователей технологий автоматизации в промышленности) выпустила документ NA 163 "Security Risk Assessment of SIS" / «Оценка рисков безопасности систем противоаварийной защиты (ПАЗ)»



четверг, 21 декабря 2017 г.

Защищенный протокол Secure Modbus

Хорошее выступление от Schneider Electric на конференции S4x17 об основах защищенного протокола Secure Modbus (не только на оборудовании Schneider Electric). Основан на базе TLS (контроль целостности, опциональное шифрование) и цифровых сертификатах X.509 (аутентификация и авторизация)

четверг, 14 декабря 2017 г.

PHA/HAZOP и Кибербезопасность

Отличная статья про подход "Security process hazard analysis (SPR) review" об использовании готовых результатов HAZOP исследований (Hazard and Operability Study – анализ опасности и работоспособности) для выявления подверженности элементов системы управления технологическими процессами и системы аварийной защиты кибератакам и принятия либо решения о принятии риска либо решения о назначении уровня [кибер]безопасности SL (формирующего требования к механизмам кибербезопасности) либо решения о внесении изменений в систему аварийной защиты. Показано на примерах аварий.

среда, 13 декабря 2017 г.

Practical Security Recommendations for Building OPC UA applications

OPC Foundation опубликовала 16-стрначный whitepaper "Practical Security Recommendations for Building OPC UA applications", который помогает быстро понять что такое безопасность OPC UA


Взрыв на газовой станции в Австрии / Вопросы

Обязательные вопросы при расследовании промышленных инцидентов 

  1. Были ли причиной инцидента элементы системы управления?
  2. Если да, то было ли на них кибервоздействие для провоцирования инцидента?

Источник:...Взрыв на газораспределительной станции возле Баумгартена произошел накануне около 08:45 мск. В результате погиб один человек, еще 21 получил ранения. Причина взрыва в настоящий момент устанавливается. Австрийская полиция ранее предположила, что хлопок произошел из-за технической неисправности. Представитель Gas Connect Austria Армин Тейхерт уточнил, что взрыв не был терактом...

понедельник, 11 декабря 2017 г.

Guide to Penetration Testing for Electric Utilities

Guide to Penetration Testing for Electric Utilities

National Electric Sector Cybersecurity Organization Resource (NESCOR) / 
Electric Power Research Institute



воскресенье, 10 декабря 2017 г.

PLC Fiddle - бесплатный онлайн редактор и симулятор Ladder Logic

PLC Fiddle - бесплатный онлайн редактор и симулятор Ladder Logic.
http://www.plcfiddle.com

Карткий обзор:
https://www.youtube.com/watch?v=G43ZLOwu2dM

http://accautomation.ca/plc-fiddle-online-editor-and-simulator-in-your-browser

После долгого молчания...

Коллеги, приветствую!

Решил написать этот пост после долгого молчания в блоге. Объем работы по теме кибербезопасности АСУ ТП катострафически растет. Так же растет объем изучения/исследования того что присходит в мире по теме. Это к сожалению не оставляет мне время писать развернутые посты в блог. В основном делюсь краткой информацией по теме и участвую в обсуждениях со смарфона и планшета на бегу на профильных онлайн площадках Facebook и Telegram и в своих лентах в Twitter и LinkedIn, из-за этого совсем ничего не писал в блог. Но я понимаю что не всех устрвивают данные форматы соцсетей а тема интересна. Поэтому я решил немного поменять формат блога. Буду стараться постить аналогичные краткие посты из соцсетей сюда, а иногда и развернутые посты. За коментариями буду следить. Надеюсь будет полезно!

Напомню адреса площадок, приходите:

Группа Facebook «Кибербезопасность АСУ ТП»
https://www.facebook.com/groups/RusCyberSec 
 
Чат Telegram RUSCADASEC «Безопасность АСУ ТП / ICS / SCADA Security»
https://telegram.me/RuScadaSec

Встречи Сообщества «Кибербезопасность АСУ ТП»
https://ruscadasec.timepad.ru/

Мой профиль в LinkedIn
https://www.linkedin.com/in/shipulin/

Twitter «@shipulin_anton»
https://twitter.com/shipulin_anton  

понедельник, 22 мая 2017 г.

CoLaboratory: Industrial Cybersecurity Meetup #3

1 Июня в Москве в пройдет уже третий CoLaboratory: Industrial Cybersecurity Meetup #3. Приходите послушать, пообщаться и обменяться мнениями. Кто не сможет, подключайтесь к трансляции на канале YouTube и подключайтесь к общению в открытом чате Telegram. Вход бесплатный, требуется регистрация. До встречи!



суббота, 18 февраля 2017 г.

Новая профессиональная сертификация по безопасности АСУ ТП от SANS

C 7 июля 2017 года SANS запускает новую сертификацию специалистов по безопасности АСУ ТП: GIAC Response & Industrial Defense (GRID), которая основывается на учебном курсе: ICS515: ICS Active Defense and Incident Response

суббота, 11 февраля 2017 г.

HoneyTrain - ловушка, имитирующая систему управления железнодорожным транспортом

Наткнулся тут на результаты работы проекта HoneyTrain - ловушка, имитирующая систему управления железнодорожным транспортом. Отчет от 2015 года, но ранее он мне не попадался. В составе использовался хонейпот ConPot, имитирующий работу Siemens S7-300, а так же реальные контроллеры Simatic S7-1200 и S7-1500. Публичные IP адреса были просканированы Shodan. Вся сетевая активность хорошо мониторилась. За 6 недель работы проекта было зафиксировано более 2 млн. атак на все компоненты. 32% атак пришлись на HMI & ConPot, S7-1200 и S7-1500 контроллеры. 4 успешных логина на HMI. Попытки получения доступа к контроллерам не удались, но «This sequence of attacks shows that the attacker has a deep knowledge of the industrial control systems used for our HoneyTrain project. These actions were not performed randomly, but deliberately».

понедельник, 26 сентября 2016 г.

О разведке киберугроз для промышленных предприятий

На прошедшей IХ Международной конференции BUSINESS INFORMATION SECURITY SUMMIT 2016 выступил с докладом по теме «Разведка киберугроз для промышленных предприятий», которую меня попросил раскрыть главный редактор сообщества BISA Олег Седов. Вопрос, я вам скажу, не из простых, но актуальных. Как промышленным предприятиям понять существуют ли вообще на самом деле киберугрозы их системам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к их промышленному объекту? На основе каких достоверных данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия?

среда, 13 июля 2016 г.

Первый Industrial Cybersecurity Meetup

Давненько я не писал в блог, со сменой места работы много время уходит на адаптацию и новые задачи. Много интересного материала накопилось, но найти время на его обработку и написание полной статьи получается с трудом, но думаю скоро найду. В основном все актуальное и свежее по теме удается отслеживать и постить в группу facebook, в чат в telegram и в twitter.

Но не смотря на загрузку удалось реализовать идею, которая долго не давала мне покоя, а именно организовывать регулярные встречи всех интересующихся темой безопасности промышленных систем в легком вечернем формате для донесения полезного/нескучного (не маркетингового) тематического контента и интерактивного общения. Соответственно удалось на базе инициативы Лаборатории Касперского «CoLaboratory» сделать первую такую встречу «CoLaboratory: Industrial Cybersecurity Meetup», которая пройдет 28 июля. Спасибо компании за ее площадку и организацию!

понедельник, 4 апреля 2016 г.

Видеоролики демонстраций решений по мониторингу активности в технологических системах и сетях

На прошлой неделе в группе «Кибербезопасность АСУ ТП» в Faceebook бурно обсуждали видеоролики демонстраций российских решений по мониторингу атак / аномалий в промышленных сетях и российский рынок по теме ИБ АСУ ТП вообще (Илья Медведовский удачно запустил тему)

Я обратил внимание что в процессе изучения рынка решений по кибербезопасности АСУ ТП у меня скопилось некоторое количество публичных роликов как российских так зарубежных решений, которыми я решил поделиться, с целью проинформировать интересующихся специалистов и дать возможность как-то сравнить решения.

четверг, 10 марта 2016 г.

Материалы семинара «Информационная безопасность промышленных систем»


Хотел бы поблагодарить всех, кто 25 февраля пришел или присоединился к онлайн трансляции семинара «Информационная безопасность промышленных систем» и выложить в данной заметке видеозаписи и презентации с мероприятия.


вторник, 2 февраля 2016 г.

Семинар КРОК «Информационная безопасность промышленных систем»

25 февраля с коллегами проведем в КРОКе семинар, посвященный информационной безопасности промышленных систем. Расскажем о текущем состоянии проблемы, нашем подходе к решению проблемы, конкретных технических решениях.

Участие бесплатное, требуется предварительная регистрация и подтверждение.
Так же будет доступна онлайн трансляция.

Будем рады пообщаться и поделиться полезной информацией!


Источник: shipulin.blogspot.ru
--
• Открытый чат в Telegram «Безопасность АСУ ТП»
• Открытая группа в Facebook «Кибербезопасность АСУ ТП»

воскресенье, 31 января 2016 г.

Коллекция инструментов по безопасности АСУ ТП

В рамках самой известной конференции по безопасности промышленных систем S4x16 (SCADA Security Scientific Symposium), прошедшей в США в середине января, энтузиастами на GitHub была создана коллекция полезных инструментов для практического исследования/изучения безопасности промышленных систем: «ICS Security Tools, Tips, and Trade».

среда, 27 января 2016 г.

Срочно требуются специалисты по безопасности АСУ ТП

За январь были опубликованы сразу несколько интересных вакансий так или иначе связанных с темой безопасности АСУ ТП. Решил ими поделиться и собрать в одну кучу, возможно кому-то будет интересно. Кто состоит в группе «Кибербезопаность АСУ ТП» в Facebook, должны были их видеть там (кто не состоит, приглашаю присоединиться). Что хочется отметить, запрос на специалистов подтверждает, что вопросы защиты технологических систем актуальны в России.

пятница, 22 января 2016 г.

Чтобы отключить электроподстанцию глубокие знания АСУ ТП не нужны

Без глубоких знаний технологических процессов и промышленного оборудования атакующему системы технологического управления промышленных объектов невозможно добиться разрушительных физических последствий! Соответственно, вероятность таких последствий невелика! Так принято считать в последнее время! И я был в этом уверен, когда отвечал на вопросы журнала «Цифровая подстанция» об отключениях на энергетических объектах Украины 23 декабря. Кстати правительственная комиссия официально уже называет три пострадавших компании: «Прикарпатьеоблэнерго», «Киевоблэнерго» и «Черновцыоблэнерго» и расследование пока не завершено.

понедельник, 11 января 2016 г.

Отказ в энергосистеме Украины по причине кибератаки не доказан


По поводу отключения электричества на объектах «Прикарпатьеоблэнерго» и «Киевоблэнерго» 23 декабря 2014 не написал только ленивый. С самого начала появилось много спекуляций по этому случаю. В сообществе специалистов по безопасности промышленных систем появились те, кто сразу поверил в то что отключения дело рук хакеров, и те, кто сразу это опроверг, сказав, что это попытка уйти от ответственности халатного эксплуатирующего персонала и очередная возможность обвинить российские спецслужбы.