B правой части каждого сообщения есть стрелки ⇧ и ⇩. Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок ✔ в правой части сообщения.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
К сожалению АСУ ТП хак. на том же уровне по сложности, что и wifi.Всем привет. Хотел бы узнать, какие процессы реализации уязвимостей на АСУ ТП бывают? Какие методы позволяют реализовать атаку влияя на технологию(энергетические установки, например, генератор, релейная защита) на физическом уровне?
Очень бы хотелось прочесть статью от тебя, ибо я сам пишу научку по кибербезопасности в энергетике, затрагивал темы со STUXNET, методы проникновения в электрические станции и т.п. Сейчас начинаю писать 2 статью, думаю, расширить и углубить тему насчет этого. Но помощь бы потребовалась от "прошаренных" хорошая! Насчет релеек очень хотелось бы узнать, а также насчет цифровых подстаций, так там вообще плк овермного)К сожалению АСУ ТП хак. на том же уровне по сложности, что и wifi.
Если ПЛК еще можно оградить, то релейную защиту нет. И АСУ ТП разные (я имел ввиду ТЭЦ). Могу бы написать об этом статью, но надо подумать "как" чиобы..
stuxnet -это конечно не мой уровень совсем. Я имел ввиду уязвимости в нестандартных решениях подобных на modbus. На самом деле куда страшнее уязвимости по другому направлению (не удаленка). К тому же на руках много исходников от различного оборудования, как верхнего уровня (скады в том числе РФ), так и "частично" нижнего (ПЛК/прошивки вторичников...). Там такое пишут, что о защите думают не впервую очередь, но с одной стороны правы. ТК выхода в сеть промышленникам не требуется, макс gps, понятно зачем.Очень бы хотелось прочесть статью от тебя, ибо я сам пишу научку по кибербезопасности в энергетике, затрагивал темы со STUXNET, методы проникновения в электрические станции и т.п. Сейчас начинаю писать 2 статью, думаю, расширить и углубить тему насчет этого. Но помощь бы потребовалась от "прошаренных" хорошая! Насчет релеек очень хотелось бы узнать, а также насчет цифровых подстаций, так там вообще плк овермного)
stuxnet - это конечно не мой уровень совсем. Я имел ввиду уязвимости в нестандартных решениях подобных на modbus. На самом деле куда страшнее уязвимости по другому направлению (не удаленка). К тому же на руках много исходников от различного оборудования, как верхнего уровня (скады в том числе РФ), так и "частично" нижнего (ПЛК/прошивки вторичников...). Там такое пишут, что о защите думают не в первую очередь, но с одной стороны правы. ТК выхода в сеть промышленникам не требуется, макс gps, понятно зачем.
Вы случаем не инженер что-то вроде САИК/ТАИ? Интерес очень подозрительный.
Доброго. Если это ссылки, то не кликабельно@am29f010b, здрав будь! stuxnet - это конечно не мой уровень совсем - вероятно, имел в виду, что для его написания использовалось нечто большее, чем блокнот, асм и Win32? Ничего, какие твои годы, со временем напишешь что-то полезное на основании твоих исходников для энергосистем, используя нестандартные решения. Когда о защите не думают в первую очередь те, в чьи прямые обязанности входит думать об этом, находятся те, кто думает об этом перед первой очередью...
G or DDG:
уязвимости на АСУ ТП pdf
vulnerabilities on process control systems pdf
уязвимости промышленных систем pdf
industrial systems vulnerability pdf
уязвимости цифровых подстанций pdf
digital substation vulnerabilities pdf
уязвимостей энергосистем pdf
power system vulnerabilities pdf
кибербезопасность энергосистем pdf
cyber security power systems pdf
stuxnet nsa pdf
stuxnet worm pdf
stuxnet malware pdf
Доброго. Если это ссылки, то не кликабельно
Спасибо. А G и DDG это гугл и дакдак?@u7u, здрав будь! Мануал: копируешь выражения в G или DDG, нажимаешь search, получаешь набор тематических ссылок в поисковой выдаче, просматриваешь, анализируешь это, анализируешь то, радуешься жизни
Спасибо. А G и DDG это гугл и дакдак?
@am29f010b, здрав будь! stuxnet - это конечно не мой уровень совсем - вероятно, имел в виду, что для его написания использовалось нечто большее, чем блокнот, асм и Win32? Ничего, какие твои годы, со временем напишешь что-то полезное на основании твоих исходников для энергосистем, используя нестандартные решения. Когда о защите не думают в первую очередь те, в чьи прямые обязанности входит думать об этом, находятся те, кто думает об этом перед первой очередью...
G or DDG:
уязвимости на АСУ ТП pdf
vulnerabilities on process control systems pdf
уязвимости промышленных систем pdf
industrial systems vulnerability pdf
уязвимости цифровых подстанций pdf
digital substation vulnerabilities pdf
уязвимостей энергосистем pdf
power system vulnerabilities pdf
кибербезопасность энергосистем pdf
cyber security power systems pdf
stuxnet nsa pdf
stuxnet worm pdf
stuxnet malware pdf
По поводу прямых обязанностей-это вообще...Ну ка назовите должности таких специалистов (у кого такик глубокие знания). Разработчики пишут проекты для плк и вторичников впервую очередь руководствуясь ГОСТами (по тех.параметрам). Они вовсе не специалисты по ИБ.-это всюду по стране так (и не надо мне тут писать, например про подрядчиков-генниев).
И если какой-нибудь, например, сопляк возомнил себя специалистом ИБ, и предлагает какие-то решения (какой-нибудь особенный проект на codesys, потому что это его макс.уровень) по кибербезопасности, то такие люди едва ли имеют представление о Российской промышленности, как все устроенно, и на станциях вряд ли бывали лично.
Промышленники на станциях для того в сеть и не подключают, чтобы заниматься реальными проблемами, а не stuxnet.(когда скады валятся и подобное).
Моих исходников? увы мальчик - это не мои исходники. Кроме Siemens есть такое оборудование, как Овен, СМТПТОРР, ВИБРОБИТ,ИТ14/ВЕКТОРМ/СИЭЛ (которые используются по ВСЕЙ стране РФ, гораздо популярнее, чем Ин.Fenix/siemens). Откуда у меня такие данные? от туда же откуда и исходники.
Пока еще не инженер) учусь в Казанском энергоуниверситете.stuxnet -это конечно не мой уровень совсем. Я имел ввиду уязвимости в нестандартных решениях подобных на modbus. На самом деле куда страшнее уязвимости по другому направлению (не удаленка). К тому же на руках много исходников от различного оборудования, как верхнего уровня (скады в том числе РФ), так и "частично" нижнего (ПЛК/прошивки вторичников...). Там такое пишут, что о защите думают не впервую очередь, но с одной стороны правы. ТК выхода в сеть промышленникам не требуется, макс gps, понятно зачем.
Вы случаем не инженер что-то вроде САИК/ТАИ? Интерес очень подозрительный.
В Универе теорией обкладывают или практика какая годная есть? Упор на ПО (скада и тд.) или на программирование сделан?Пока еще не инженер) учусь в Казанском энергоуниверситете.
Хабр конечно мамонт, но давно не торт. Комерческо-политические посты съедают главное. Но это моё видение. Так то здесь площадка для такого материала, самое то. И позитивовцы подтянутся, если им интересно будет. Думаю так яНо если делать вызов, то наверное на Хабре
Да какой там) Я самоучка, самому интересно - сам и учусь)В Универе теорией обкладывают или практика какая годная есть? Упор на ПО (скада и тд.) или на программирование сделан?
Обучение наступательной кибербезопасности в игровой форме. Начать игру!