Показаны сообщения с ярлыком Аналитика. Показать все сообщения
Показаны сообщения с ярлыком Аналитика. Показать все сообщения

воскресенье, 17 марта 2019 г.

Единый публичный плэйлист подкастов по ICS Security


Коллеги, хочу поделиться ресурсом, который я подготовил и планирую поддерживать, который может быть многим полезен.

четверг, 14 декабря 2017 г.

PHA/HAZOP и Кибербезопасность

Отличная статья про подход "Security process hazard analysis (SPR) review" об использовании готовых результатов HAZOP исследований (Hazard and Operability Study – анализ опасности и работоспособности) для выявления подверженности элементов системы управления технологическими процессами и системы аварийной защиты кибератакам и принятия либо решения о принятии риска либо решения о назначении уровня [кибер]безопасности SL (формирующего требования к механизмам кибербезопасности) либо решения о внесении изменений в систему аварийной защиты. Показано на примерах аварий.

суббота, 11 февраля 2017 г.

HoneyTrain - ловушка, имитирующая систему управления железнодорожным транспортом

Наткнулся тут на результаты работы проекта HoneyTrain - ловушка, имитирующая систему управления железнодорожным транспортом. Отчет от 2015 года, но ранее он мне не попадался. В составе использовался хонейпот ConPot, имитирующий работу Siemens S7-300, а так же реальные контроллеры Simatic S7-1200 и S7-1500. Публичные IP адреса были просканированы Shodan. Вся сетевая активность хорошо мониторилась. За 6 недель работы проекта было зафиксировано более 2 млн. атак на все компоненты. 32% атак пришлись на HMI & ConPot, S7-1200 и S7-1500 контроллеры. 4 успешных логина на HMI. Попытки получения доступа к контроллерам не удались, но «This sequence of attacks shows that the attacker has a deep knowledge of the industrial control systems used for our HoneyTrain project. These actions were not performed randomly, but deliberately».

понедельник, 26 сентября 2016 г.

О разведке киберугроз для промышленных предприятий

На прошедшей IХ Международной конференции BUSINESS INFORMATION SECURITY SUMMIT 2016 выступил с докладом по теме «Разведка киберугроз для промышленных предприятий», которую меня попросил раскрыть главный редактор сообщества BISA Олег Седов. Вопрос, я вам скажу, не из простых, но актуальных. Как промышленным предприятиям понять существуют ли вообще на самом деле киберугрозы их системам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к их промышленному объекту? На основе каких достоверных данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия?

четверг, 10 марта 2016 г.

Материалы семинара «Информационная безопасность промышленных систем»


Хотел бы поблагодарить всех, кто 25 февраля пришел или присоединился к онлайн трансляции семинара «Информационная безопасность промышленных систем» и выложить в данной заметке видеозаписи и презентации с мероприятия.


понедельник, 11 января 2016 г.

Отказ в энергосистеме Украины по причине кибератаки не доказан


По поводу отключения электричества на объектах «Прикарпатьеоблэнерго» и «Киевоблэнерго» 23 декабря 2014 не написал только ленивый. С самого начала появилось много спекуляций по этому случаю. В сообществе специалистов по безопасности промышленных систем появились те, кто сразу поверил в то что отключения дело рук хакеров, и те, кто сразу это опроверг, сказав, что это попытка уйти от ответственности халатного эксплуатирующего персонала и очередная возможность обвинить российские спецслужбы.

пятница, 17 июля 2015 г.

Российские демонстрационные стенды и исследовательские лаборатории по безопасности АСУ ТП

В связи с появлением в последнее время у различных участников рынка ИБ и АСУ ТП интересных демонстрационных стендов по проблеме безопасности АСУ ТП, решил сделать их обзор. Одни стенды демонстрируют уязвимости современных АСУ ТП и возможность кибератак, другие дополнительно включают демонстрацию возможностей защиты АСУ ТП.

В процессе сбора и анализа данных о стендах решил расширить содержание и включить в обзор существующие в России исследовательские лаборатории, занимающиеся исследованиями безопасности промышленного оборудования и ПО (имеющие для этого необходимых специалистов, оборудование, инструменты и методики), так как они так же позволяют продемонстрировать проблемы безопасности АСУ ТП.

пятница, 26 июня 2015 г.

Результаты опроса SANS о состоянии безопасности АСУ ТП


Организация SANS Institute опубликовала результаты опроса специалистов, отвечающих за сопровождение и эксплуатацию систем промышленной автоматизации и управления, о текущем состоянии безопасности АСУ ТП в 2015 году. В опросе приняли участие 314 человек из различных промышленных отраслей.

четверг, 9 апреля 2015 г.

Свежий подкаст о безопасности АСУ ТП

Опубликован свежий подкаст на русском языке от исследователей безопасности.
Основания тема безопасность АСУ ТП.

четверг, 19 февраля 2015 г.

О сертификации специалистов ИБ АСУ ТП от ENISA


19 февраля Европейское агентство сетей и информационной безопасности (ENISA) опубликовала интересный документ о сертификации специалистов по кибербезопасности промышленных систем "Certification of Cyber Security skills of ICS/SCADA professionals. Good practice and recommendations for developing harmonised certification schemes". В согласовании документа приняли участие многие эксперты, в том числе наши соотечественники Gleb Gritsai (Positive Technologies) и Sergey Gordeychik (Positive Technologies).

воскресенье, 4 января 2015 г.

О сложности успешных кибератак на АСУ ТП

На прошедшей в декабре конференции Chaos Communications Congress (31C3) в Германии неоднократно поднималась тема безопасности промышленных систем, в том числе наши соотечественники – команда «SCADA Strange Love» интересно показали, как можно взломать системы солнечной и ветроэнергетики.

Отдельно хотел бы отметить выступление Марины Кротофил «Damn Vulnerable Chemical Process», в котором на примере смоделированного химического процесса и атаки на него, было показано, как трудно построить успешную кибератаку чтобы достичь физического результата. Сложность связана с длительностью процесса атаки, с нелинейностью и непредсказуемостью химического процесса для атакующего, так и с объемом знаний необходимых для проведения атаки (знания технолога, инженера АСУ, хакера)


вторник, 23 декабря 2014 г.

Случаи кибератак на промышленные системы последних дней (Германия, Южная Корея)

Многие кто следит за темой ИБ АСУ ТП, обратили внимание на новости последних дней про кибератаки на промышленные системы в Германии и в Южной Корее. Я бы хотел добавить пару слов к новостям и оценить их значение.

пятница, 5 декабря 2014 г.

Обучение и сертификация специалистов ИБ АСУ ТП

Обзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).

пятница, 21 ноября 2014 г.

Календарь событий безопасности АСУ ТП

В России все больше внимания уделяется теме безопасности АСУ ТП  и происходит значительное количество интересных событий. В связи с чем давно хотел бы иметь список таких событий (как прошедших, так и планируемых). Не нашел подобного для России и решил сделать свой календарь мероприятий, агрегировать их в одном месте, по аналогии с тем, как это делает компания "Critical Intelligence", их календарь мировых событий ICS Security так же ретранслирую на странице календарей.

четверг, 9 октября 2014 г.

Первый

В данном блоге планирую делиться с сообществом специалистов по информационной безопасности и промышленной автоматизации полезной информацией, накопленной за несколько лет исследования темы, а так же новой интересной информацией из российских и западных источников.