RUSCADASEC news: Кибербезопасность АСУ ТП


Channel's geo and language: Russia, Russian
Category: Technologies


An official channel of the industrial cybersecurity community @RUSCADASEC. Eng/Rus.
www.ruscadasec.com
Contact @Anton_Shipulin @YaYca
info@ruscadasec.com
Vuln: @ScadaXNews

Related channels  |  Similar channels

Channel's geo and language
Russia, Russian
Statistics
Posts filter


Forward from: OFFZONE
Video is unavailable for watching
Show in Telegram
®️ Запускаем call for papers!

Пятый OFFZONE пройдет 22–23 августа в Москве, в Культурном центре ЗИЛ.

В этом году у нас еще больше зон для выступлений: добавились AI.Zone и Threat.Zone.
Ждем доклады на самые разные темы: open-source, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое :)

Спикеры, которые пройдут отбор, получат: бесплатные проходки на конфу и Speaker party, наш мерч, а также другие плюшки в зависимости от зоны.

Присылайте заявки на доклады до 12 июля. 

Узнать больше и подать заявку


OFFZONE открыли прием докладов. Если у вас есть интересный ресерч по теме АСУ ТП, которым хотите поделиться с миром — обязательно стоит попробовать свои силы и подать заявку 😀




Команда Kaspersky ICS CERT подготовила отчет "APT и финансовые атаки на промышленные организации во второй половине 2023 года".

Отчет содержит обзор сообщений об APT- и финансовых атаках на промышленные предприятия, информация о которых была раскрыта во втором полугодии 2023 года, а также об активности киберпреступных групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры. В каждом случае мы постарались кратко изложить основные факты, а также привести полученные исследователями результаты и сделанные выводы, которые, по нашему мнению, могут быть полезны специалистам, занимающимся практическими вопросами кибербезопасности промышленных предприятий.

Среди множества историй выделяются три. В двух из них описываются векторы атак, в результате которых злоумышленники получили доступ к АСУ, и атаки привели к физическому эффекту. Это атака на украинскую энергетическую компанию и атаки на ПЛК Unitronics израильского производства. Третья история — атака на промышленные компании с помощью инструментария MATA — интересна высокой сложностью использованного злоумышленниками инструментария, захватывающим рассказом о продвижении злоумышленников внутри сети скомпрометированной организации и интригой, возникшей при попытке отнесения инструментария к известным APT-группировкам.

Отчет также доступен в PDF формате.


Forward from: InfoWatchOut
⚡ Экспертно-аналитический центр InfoWatch представил новое исследование о тенденциях развития киберинцидентов АСУ ТП за 2023 год.

👉 СКАЧАТЬ ОТЧЕТ

📌 80% всех известных хакерских атак на промышленную инфраструктуру в России и мире осуществляется с помощью вредоносного ПО.

📊 В прошлом году число атак программ-вымогателей на IT-инфраструктуру промышленных предприятий выросло на 50-70%.
Эксперты ожидают, что в 2024 г. этот рост продолжится.

💻 Еще одна неприятная тенденция — рост атак по заказу третьей стороны и закономерное увеличение количества предложений вымогательства как услуги, фишинга как услуги, DDoS-атак по найму.

⚙️ Чаще всего в 2023 г. атаковали машиностроение, автопром, производства электроники и полупроводников, металлургию, энергетику.

В 2024 г. под ударом могут оказаться новые сегменты, в том числе морской транспорт, сельскохозяйственные предприятия, горнодобывающая промышленность и логистические компании.

🛡️ Среди перспективных угроз эксперты выделяют создание спящих ботнетов, интеллектуальные атаки с использованием генерирующих состязательных сетей (GAN), нацеливание на космическую инфраструктуру, атаки на 5G и ИТ-провайдеров.

Для вашего удобства собрали ключевые моменты исследования в карточках.


Коллеги привет!

RuSCADASec Conf уже скоро - 18 апреля.

У нас произошли важные изменения и мы делимся ими с вами:

1. Конференция будет только очной (без онлайн трансляции).
Запись докладов будет в хорошем качестве, но они будут доступны только потом.

2. Мы добавляем блок "Битва. Студенты".
Для поддержки молодых и перспективных профессионалов мы приглашаем студентов, собирающихся работать в сфере ИБ АСУТП собрать команду (2 человека) и сразиться с другими в интеллектуальном конкурсе.
Для регистрации пишите комментарий на этот пост. Мы с Вами свяжемся.

3. Мероприятие обещает быть очень интересным. Спикеры определены и их полный состав скоро можно будет увидеть на сайте:
https://conf-ruscadasec.ru

☝️Здесь же регистрация для участия.

Ждём😉


Forward from: ZLONOV
Добавил к списку докладов ИБ АСУ ТП КВО 2024 ссылки на краткие пересказы видео выступлений, сгенерированные нейросетью YandexGPT: https://zlonov.ru/events/2024-03-13-14-ибкво/

Вот как это выглядит на примере доклада Павла Сергеевича Зенкина из ФСТЭК России: https://300.ya.ru/v_UsvAYNSG






Forward from: Positive Technologies
🌟 Наши коллеги, как всегда, на высоте: специалисты отдела анализа приложений Наталья Тляпова и Денис Горюшев получили благодарность от компании ABB за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F.

Эти устройства применяются для автоматизации крупных производств непрерывного цикла и построения на предприятиях распределительных систем управления. Атакующий, используя уязвимости, мог остановить работу контроллеров или перехватить управление ими.

😱 Причем такого рода опасности могли грозить большому количеству предприятий из разных стран, ведь ABB — один из ведущих мировых поставщиков распределительных систем управления с долей рынка в 20%.

Уязвимости CVE-2023-0425 и CVE-2023-0426 (доступ из России — через VPN) получили одинаковую оценку — 8,6 по шкале CVSS v3.1, которая означает высокий уровень опасности. Мы вовремя уведомили о них вендора в рамках политики ответственного разглашения, и АВВ выпустил обновление ПО для устранения недостатков безопасности.

Наши эксперты рекомендуют также использовать систему глубокого анализа технологического трафика — PT ISIM, которая распознает протоколы обмена данными контроллеров линейки ABB Freelance, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.

#PositiveЭксперты
@Positive_Technologies


Forward from: Unknown
Всем привет!

Ровно через месяц - 18 апреля - будет встреча нашего сообщества:

RuSCADASec Conf

Ещё осталось буквально 1 место для доклада.
Если кто-то хотел поделиться знаниями с сообществом, то самое время это сделать.

Подать доклад и зарегистрироваться можно на сайте:
https://conf-ruscadasec.ru/

Для всех доклад и участие бесплатны


Forward from: Digital Energy
🗓 5 апреля Ассоциация «Цифровая энергетика» проведёт экспертную дискуссию, посвящённую проблемам информационной безопасности в электроэнергетике. Во встрече примут участие представители компаний отрасли, органов власти и регуляторов (Минцифры, Минэнерго и Минпромторга России, ФСТЭК, НКЦКИ) и специалисты сферы кибербезопасности.

На повестку будут вынесены вопросы влияния цифровой трансформации на обеспечение информационной безопасности, взаимоотношения ИБ и импортозамещения, опыт участников по обеспечению защиты информации. Цель обсуждения — в процессе активного диалога выработать максимально сбалансированный подход к решению проблем в данной сфере в интересах компаний электроэнергетики.

Встреча пройдёт в офисе Ассоциации по адресу: Москва, 2-й Казачий переулок, д. 11с1. Для участия в онлайн-режиме доступна предварительная регистрация по адресу info@digital-energy.ru.


Уважаемые коллеги, добрый день. У нас вышел свежий подкаст, посвященный особенности обеспечения информационной безопасности в нефтегазовой отрасли.

Гостем выпуска стал Дмитрий Ли, независимый эксперт с более чем 20-летним опытом работы в ТЭК.

Тему защиты АСУ ТП как таковую в рамках подкаста не рассматривали, но зато успели обсудить, что волнует ИБ-специалистов в нефтегазе, есть ли в России индустрия 4.0, какие инициативы внедряет Минэнерго в части ИБ и чего больше в нефтегазе – реальной безопасности или «бумажного» комплаенса.

Возможно, кому-то будет интересно посмотреть и послушать, оставлю ссылки здесь. Надеюсь, вы меня не захейтите 😊

Youtube: https://clck.ru/39NzVw
VK Видео: https://clck.ru/39Nzpr
Podster: https://clck.ru/39Nzat


Коллеги доброго вечера)

Периодически слышу, что для защиты промышленных сетей можно поставить МЭ класса А.

Хочу пригласить всех завтра на вебинар Infowatch ARMA про защиту промышленных сетей:
Класс А или Д.

Буду рад вас видеть и ответить на вопросы:

https://www.infowatch.ru/webinar-kriterii-vybora-mse-dlya-zaschity-promyshlennykh-setey-klass-a-vs-d


Чтобы защититься от опасных уязвимостей, нужен полноценный процесс vulnerability management. Звучит сложно, но этому можно научиться. 24 марта Positive Technologies запустит второй поток онлайн-курса по управлению уязвимостями. Присоединяйтесь!

За четыре недели вы узнаете, как инвентаризировать активы, приоритизировать и устранять угрозы, научитесь работать со стандартами безопасности. А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании.
https://vm.edu.ptsecurity.com/?utm_source=timepad&utm_medium=email&utm_campaign=promo_campaign_2024&utm_content=experts


Forward from: Positive Technologies
Благодаря экспертизе Positive Technologies компания Moxa устранила уязвимость в промышленных беспроводных преобразователях

Уязвимость была обнаружена нашим экспертом в преобразователях NPort W2150A и W2250A — эти устройства позволяют подключать к локальной сети Wi-Fi промышленные контроллеры, счетчики и датчики. Компания Moxa была уведомлена об угрозе в рамках политики ответственного разглашения и выпустила обновление ПО.

🥷 Атакующий мог получить полный доступ к этому оборудованию. «Для этого было бы достаточно одного специального запроса. Контролируя преобразователи, злоумышленник смог бы отправлять команды на подключенные промышленные контроллеры и другое оборудование, что было бы чревато нарушением или изменением технологического процесса», — рассказал Владимир Разов, специалист группы анализа защищенности веб-приложений Positive Technologies.

Уязвимость CVE-2024-1220 (BDU:2024-01811) получила оценку 8,2 по шкале CVSS v3.1, что соответствует высокому уровню опасности. Для ее устранения необходимо установить новейшую версию прошивки.

💡 Подобную уязвимость могли бы использовать внутренние злоумышленники или якобы гости предприятия — например, партнеры или кандидаты на собеседованиях. В некоторых случаях это могли бы быть атакующие с мощными антеннами, чтобы усилить беспроводный сигнал и атаковать предприятие из-за физического периметра.

Однако для всех подобных атак злоумышленникам еще потребовалось бы взломать точки доступа, к которым подключены конвертеры Moxa, или попасть в сегмент локальной сети из которого они доступны.

👀 Для выявления попыток эксплуатации уязвимостей в промышленных системах управления мы предлагаем систему глубокого анализа технологического трафика — PT Industrial Security Incident Manager. Продукт распознает протоколы связи преобразователей Moxa, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.

@Positive_Technologies




Forward from: Unknown
Приглашаем принять участие в RuSCADASec Conf 2024

Для секций доклады и битва выбраны темы:
1. Обзор инцидентов и кейсов из личного опыта экспертов ИБ АСУ ТП
2. Опыт предприятий по защите АСУ ТП (организация мер, использование российских решений, выполнение требований регуляторов и т.д)
3. Безопасная разработка АСУ ТП. Практика производителей
4. Механизмы защиты встраиваемые в устройства АСУ ТП
5. ИБ открытой АСУ ТП

Также принимаются и иные доклады. Они могут быть рассмотрены в рамках неконференции.

Присылайте доклады, регистрируйтесь для участия😉

Оргкомитет оставляет за собой право отказать в докладе без пояснений.





20 last posts shown.