• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Уязвимости в АСУ ТП.

Dinzex

Green Team
15.04.2018
22
8
BIT
0
Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
 
A

am29f010b

Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
К сожалению АСУ ТП хак. на том же уровне по сложности, что и wifi.
Если ПЛК еще можно оградить, то релейную защиту нет. И АСУ ТП разные (я имел ввиду ТЭЦ). Могу бы написать об этом статью, но надо подумать "как" чиобы..
 
  • Нравится
Реакции: Dr.Lafa и Dinzex

Dinzex

Green Team
15.04.2018
22
8
BIT
0
К сожалению АСУ ТП хак. на том же уровне по сложности, что и wifi.
Если ПЛК еще можно оградить, то релейную защиту нет. И АСУ ТП разные (я имел ввиду ТЭЦ). Могу бы написать об этом статью, но надо подумать "как" чиобы..
Очень бы хотелось прочесть статью от тебя, ибо я сам пишу научку по кибербезопасности в энергетике, затрагивал темы со STUXNET, методы проникновения в электрические станции и т.п. Сейчас начинаю писать 2 статью, думаю, расширить и углубить тему насчет этого. Но помощь бы потребовалась от "прошаренных" хорошая! Насчет релеек очень хотелось бы узнать, а также насчет цифровых подстаций, так там вообще плк овермного)
 
A

am29f010b

Очень бы хотелось прочесть статью от тебя, ибо я сам пишу научку по кибербезопасности в энергетике, затрагивал темы со STUXNET, методы проникновения в электрические станции и т.п. Сейчас начинаю писать 2 статью, думаю, расширить и углубить тему насчет этого. Но помощь бы потребовалась от "прошаренных" хорошая! Насчет релеек очень хотелось бы узнать, а также насчет цифровых подстаций, так там вообще плк овермного)
stuxnet -это конечно не мой уровень совсем. Я имел ввиду уязвимости в нестандартных решениях подобных на modbus. На самом деле куда страшнее уязвимости по другому направлению (не удаленка). К тому же на руках много исходников от различного оборудования, как верхнего уровня (скады в том числе РФ), так и "частично" нижнего (ПЛК/прошивки вторичников...). Там такое пишут, что о защите думают не впервую очередь, но с одной стороны правы. ТК выхода в сеть промышленникам не требуется, макс gps, понятно зачем.

Вы случаем не инженер что-то вроде САИК/ТАИ? Интерес очень подозрительный.
 
Z

Zub

Siemens вроде как в Германии работали в направлении обеспечения кибербезопасности энергосистем (передача и распределение электроэнергии, если память не подводит). Запомнился пример, чисто инженерный подход одного руководителя немецкой энергокомпании. Сам он технарь без глубоких знаний IT. Для подключения к изолированому сегменту сети были реализованы айтишные решения типа фаерволы со строгими правилами и все такое а он взял и добавил еще одну дополнительную степень безопасности - установил у себя на рабочем столе рубильник которым подавал питание на сетевое оборудование :) Если найду презентацию обязательно поделюсь.
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
204
stuxnet - это конечно не мой уровень совсем. Я имел ввиду уязвимости в нестандартных решениях подобных на modbus. На самом деле куда страшнее уязвимости по другому направлению (не удаленка). К тому же на руках много исходников от различного оборудования, как верхнего уровня (скады в том числе РФ), так и "частично" нижнего (ПЛК/прошивки вторичников...). Там такое пишут, что о защите думают не в первую очередь, но с одной стороны правы. ТК выхода в сеть промышленникам не требуется, макс gps, понятно зачем.

Вы случаем не инженер что-то вроде САИК/ТАИ? Интерес очень подозрительный.

@am29f010b, здрав будь! stuxnet - это конечно не мой уровень совсем - вероятно, имел в виду, что для его написания использовалось нечто большее, чем блокнот, асм и Win32? Ничего, какие твои годы, со временем напишешь что-то полезное на основании твоих исходников для энергосистем, используя нестандартные решения. Когда о защите не думают в первую очередь те, в чьи прямые обязанности входит думать об этом, находятся те, кто думает об этом перед первой очередью...

G or DDG:
уязвимости на АСУ ТП pdf
vulnerabilities on process control systems pdf
уязвимости промышленных систем pdf
industrial systems vulnerability pdf
уязвимости цифровых подстанций pdf
digital substation vulnerabilities pdf
уязвимостей энергосистем pdf
power system vulnerabilities pdf
кибербезопасность энергосистем pdf
cyber security power systems pdf

stuxnet nsa pdf
stuxnet worm pdf
stuxnet malware pdf
 
Последнее редактирование:

u7u

Green Team
13.09.2017
77
32
BIT
0
@am29f010b, здрав будь! stuxnet - это конечно не мой уровень совсем - вероятно, имел в виду, что для его написания использовалось нечто большее, чем блокнот, асм и Win32? Ничего, какие твои годы, со временем напишешь что-то полезное на основании твоих исходников для энергосистем, используя нестандартные решения. Когда о защите не думают в первую очередь те, в чьи прямые обязанности входит думать об этом, находятся те, кто думает об этом перед первой очередью...

G or DDG:
уязвимости на АСУ ТП pdf
vulnerabilities on process control systems pdf
уязвимости промышленных систем pdf
industrial systems vulnerability pdf
уязвимости цифровых подстанций pdf
digital substation vulnerabilities pdf
уязвимостей энергосистем pdf
power system vulnerabilities pdf
кибербезопасность энергосистем pdf
cyber security power systems pdf

stuxnet nsa pdf
stuxnet worm pdf
stuxnet malware pdf
Доброго. Если это ссылки, то не кликабельно
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
204
Доброго. Если это ссылки, то не кликабельно

@u7u, здрав будь! Мануал: копируешь выражения в G или DDG, нажимаешь search, получаешь набор тематических ссылок в поисковой выдаче, просматриваешь, анализируешь это, анализируешь то, радуешься жизни:giggle:
 

u7u

Green Team
13.09.2017
77
32
BIT
0
@u7u, здрав будь! Мануал: копируешь выражения в G или DDG, нажимаешь search, получаешь набор тематических ссылок в поисковой выдаче, просматриваешь, анализируешь это, анализируешь то, радуешься жизни:giggle:
Спасибо. А G и DDG это гугл и дакдак?
 
A

am29f010b

@am29f010b, здрав будь! stuxnet - это конечно не мой уровень совсем - вероятно, имел в виду, что для его написания использовалось нечто большее, чем блокнот, асм и Win32? Ничего, какие твои годы, со временем напишешь что-то полезное на основании твоих исходников для энергосистем, используя нестандартные решения. Когда о защите не думают в первую очередь те, в чьи прямые обязанности входит думать об этом, находятся те, кто думает об этом перед первой очередью...

G or DDG:
уязвимости на АСУ ТП pdf
vulnerabilities on process control systems pdf
уязвимости промышленных систем pdf
industrial systems vulnerability pdf
уязвимости цифровых подстанций pdf
digital substation vulnerabilities pdf
уязвимостей энергосистем pdf
power system vulnerabilities pdf
кибербезопасность энергосистем pdf
cyber security power systems pdf

stuxnet nsa pdf
stuxnet worm pdf
stuxnet malware pdf

По поводу прямых обязанностей-это вообще...Ну ка назовите должности таких специалистов (у кого такик глубокие знания). Разработчики пишут проекты для плк и вторичников впервую очередь руководствуясь ГОСТами (по тех.параметрам). Они вовсе не специалисты по ИБ.-это всюду по стране так (и не надо мне тут писать, например про подрядчиков-генниев).
И если какой-нибудь, например, сопляк возомнил себя специалистом ИБ, и предлагает какие-то решения (какой-нибудь особенный проект на codesys, потому что это его макс.уровень) по кибербезопасности, то такие люди едва ли имеют представление о Российской промышленности, как все устроенно, и на станциях вряд ли бывали лично.
Промышленники на станциях для того в сеть и не подключают, чтобы заниматься реальными проблемами, а не stuxnet.(когда скады валятся и подобное).

Моих исходников? увы мальчик - это не мои исходники. Кроме Siemens есть такое оборудование, как Овен, СМТПТОРР, ВИБРОБИТ,ИТ14/ВЕКТОРМ/СИЭЛ (которые используются по ВСЕЙ стране РФ, гораздо популярнее, чем Ин.Fenix/siemens). Откуда у меня такие данные? от туда же откуда и исходники.
 

SearcherSlava

Red Team
10.06.2017
943
1 261
BIT
204
По поводу прямых обязанностей-это вообще...Ну ка назовите должности таких специалистов (у кого такик глубокие знания). Разработчики пишут проекты для плк и вторичников впервую очередь руководствуясь ГОСТами (по тех.параметрам). Они вовсе не специалисты по ИБ.-это всюду по стране так (и не надо мне тут писать, например про подрядчиков-генниев).
И если какой-нибудь, например, сопляк возомнил себя специалистом ИБ, и предлагает какие-то решения (какой-нибудь особенный проект на codesys, потому что это его макс.уровень) по кибербезопасности, то такие люди едва ли имеют представление о Российской промышленности, как все устроенно, и на станциях вряд ли бывали лично.
Промышленники на станциях для того в сеть и не подключают, чтобы заниматься реальными проблемами, а не stuxnet.(когда скады валятся и подобное).

Моих исходников? увы мальчик - это не мои исходники. Кроме Siemens есть такое оборудование, как Овен, СМТПТОРР, ВИБРОБИТ,ИТ14/ВЕКТОРМ/СИЭЛ (которые используются по ВСЕЙ стране РФ, гораздо популярнее, чем Ин.Fenix/siemens). Откуда у меня такие данные? от туда же откуда и исходники.

@am29f010b - твой ник говорит о том, что ты хорошо разбираешься в электронике, прошивках-перепрошивках и т.д, а если stuxnet не твой уровень, в силу того, что знаешь и понимаешь глобально больше, тем более респект ту ю! Должности назвать не могу, т.к без понятия, в ГОСТах и АСУ ТП понимаю примерно столько же, единственное, в чем разбираюсь, во взаимодействии с поисковой строкой и операторами, посредством которых можно представить практически любой текст и найти данные в открытых источниках, почему и написал таким образом.

Рад, что радеешь за Российскую промышленность, понимаешь систему изнутри, надеюсь, с работой и перспективами у тебя все ОК.

Не волнуйтесь, что вы так?
Все закономерно!
Это свыше божий знак
Подают наверно?
... Для судьбы такой кульбит
В сказках вряд случится -
Без усилий наш пиит -
Мог и не родиться.
 

Dinzex

Green Team
15.04.2018
22
8
BIT
0
stuxnet -это конечно не мой уровень совсем. Я имел ввиду уязвимости в нестандартных решениях подобных на modbus. На самом деле куда страшнее уязвимости по другому направлению (не удаленка). К тому же на руках много исходников от различного оборудования, как верхнего уровня (скады в том числе РФ), так и "частично" нижнего (ПЛК/прошивки вторичников...). Там такое пишут, что о защите думают не впервую очередь, но с одной стороны правы. ТК выхода в сеть промышленникам не требуется, макс gps, понятно зачем.

Вы случаем не инженер что-то вроде САИК/ТАИ? Интерес очень подозрительный.
Пока еще не инженер) учусь в Казанском энергоуниверситете.
 
  • Нравится
Реакции: u7u
A

am29f010b

Я прочитал свои сообщения, как-то грубова-то получилось с ответами. Я извиняюсь если кто-то принял на свой счет.
Вот думаю написать (и хочется вроде и стремно) статью по теме как оно на станциях и на ГПА и не Только с тех.точки зрения, хотя это мое любимое (проза полная противоположность реалиям Позитивтехнологиям компании). Но если делать вызов, то наверное на Хабре, они (PT) там пишут.
 

u7u

Green Team
13.09.2017
77
32
BIT
0
Но если делать вызов, то наверное на Хабре
Хабр конечно мамонт, но давно не торт. Комерческо-политические посты съедают главное. Но это моё видение. Так то здесь площадка для такого материала, самое то. И позитивовцы подтянутся, если им интересно будет. Думаю так я :)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!