Мой основной сайт ZLONOV.ru (RSS-лента) | Ссылка на Twitter: @zlonov | Telegram-канал: @zlonovru

30 декабря 2015

[ZLONOV.ru] TOP-10 постов на ZLONOV.ru в 2015 году

ZLONOV.ru
Пост TOP-10 постов на ZLONOV.ru в 2015 году опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

24 декабря 2015

[ZLONOV.ru] Самые цитируемые и посещаемые личные ИБ блоги Рунета

ZLONOV.ru
Пост Самые цитируемые и посещаемые личные ИБ блоги Рунета опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

23 декабря 2015

[уязвимость] В продуктах Siemens RUGGEDCOM обнаружены множественные уязвимости

Уязвимости вызваны использованием устаревшей версии протокола NTP.

Промышленные устройства Siemens RUGGEDCOM оказались подвержены множественным уязвимостям, существующим из-за использования устаревшей версии ntpd.

[ZLONOV.ru] ZeroNights 2015

ZLONOV.ru
Пост ZeroNights 2015 опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

22 декабря 2015

[ZLONOV.ru] Fortinet Security Day 2015

ZLONOV.ru
Пост Fortinet Security Day 2015 опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

21 декабря 2015

[уязвимость] Schneider Electric патчит переполнение буфера в PLC

На прошлой неделе компания Schneider Electric, разработчик систем автоматизации управления энергетическими объектами, устранила уязвимость, чреватую взломом ряда программируемых контроллеров.

Данная уязвимость связана с переполнением буфера и актуальна для тринадцати продуктов линейки Modicon M340 PLC. Ее эксплойт позволяет вывести устройство из строя или удаленно выполнить код.

[инцидент] Иранские хакеры атаковали дамбу в Нью-Йорке

Злоумышленники осуществляют целевые атаки на объекты энергетической инфраструктуры, промышленности и финансового сектора.
В распоряжении издания The Wall Street Journal оказались документы, свидетельствующие о причастности иранских хакеров к атаке на IT-инфраструктуру дамбы неподалеку от Нью-Йорка, США. Осуществленное в 2013 году нападение не причинило ущерба, но злоумышленникам удалось раскрыть ряд важных данных.

[ZLONOV.ru] Первый сезон серии вебинаров ИБ АСУ ТП NON-STOP

ZLONOV.ru
Пост Первый сезон серии вебинаров ИБ АСУ ТП NON-STOP опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

18 декабря 2015

[уязвимость] Раскрыты множественные уязвимости в продуктах Adcon ICS


Ошибки позволяют повысить привилегии и раскрыть важные данные.

Исследователь безопасности Адитья К. Суд (Aditya K. Sood) обнаружил четыре серьезные уязвимости в базовой станции Adcon A840 Telemetry Gateway. Устройство функционирует как интерфейс между сетью Adcon и хостами под управлением SCADA-системы. Продукт способен одновременно получать данные с 200 устройств связи с объектом и используется во многих предприятиях критической инфраструктуры в США и Европе.

[ZLONOV.ru] ВоздухоКлюч AirKey

ZLONOV.ru
Пост ВоздухоКлюч AirKey опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

17 декабря 2015

[ZLONOV.ru] Атаки и взлом сайта ZLONOV.ru

ZLONOV.ru
Пост Атаки и взлом сайта ZLONOV.ru опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

11 декабря 2015

[уязвимость] Неожиданный хак: умный гриль может быть взломан

На конференции Kiwicon в Веллингтоне дуэт американских исследователей заронил семена тревоги в души всех любителей барбекю. Как выявило их исследование, подключаемые к Интернету «умные грили» (да, они существуют!) подвержены атакам.

Хакеры Мэтью Гэрретт (Matthew Garrett) и Пол МакМиллан (Paul McMillan), специализирующиеся на взломе аппаратных технологий, внесли свою лепту в растущее беспокойство по поводу уязвимости IoT-устройств, которые в огромном количестве входят в нашу жизнь.

09 декабря 2015

[ZLONOV.ru] Токены российские и не очень

ZLONOV.ru
Пост Токены российские и не очень опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

07 декабря 2015

[уязвимость] Детекторы газа уязвимы к кибератакам

Бреши в прошивке Honeywell Midas и Midas Black позволяют получить доступ к детекторам.

Исследователи из ICS-CERT сообщили об опасных уязвимостях в прошивке промышленных детекторов газа Midas и Midas Black производства компании Honeywell. Бреши позволяют удаленному злоумышленнику получить несанкционированный доступ к устройствам, вносить изменения в конфигурацию и запускать процессы калибровки или тестирования. Атаку может успешно осуществить даже хакер с минимальными навыками.

Уязвимости затрагивают все версии прошивки продуктов Midas (включая 1.13b1) и Midas Black (включая 2.13b1). Брешь CVE-2015-7907 позволяет полностью обойти аутентификацию, а CVE-2015-7908 – получить пароль администратора, передающийся открытым текстом.

04 декабря 2015

[уязвимость] Продукты Advantech до сих пор уязвимы к Shellshock и Heartbleed

Два раза за прошлый год ИБ-исследователи зафиксировали наличие критических уязвимостей в шлюзах Modbus от Advantech, используемых для подключения устройств в системах управления производственными процессами к IP-сетям.

Недавно независимый исследователь Нил Смит (Neil Smith) обнаружил прописанные в коде SSH-ключи на устройствах Advantech EKI, а год назад эксперты из Core Security нашли там же уязвимости переполнения буфера и внедрения кода. Несмотря на пристальное внимание экспертов к прошивке, «слона-то они и не приметили».

[ZLONOV.ru] Итоги опроса про рейтинг блогов по ИБ

ZLONOV.ru
Пост Итоги опроса про рейтинг блогов по ИБ опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

30 ноября 2015

[уязвимость] Уязвимые приложения позволяли взломать систему освещения билбордов

Система управления SmartLink содержала бреши, позволяющие осуществить MITM-атаку.

Злоумышленники могли взломать осветительную систему рекламных щитов путем эксплуатации уязвимостей в мобильных приложениях поставщика услуг. К такому выводу пришел ИБ-эксперт Рэнди Вестергрен (Randy Westergren), проанализировав программу SmartLink для Android-устройств. SmartLink представляет собой популярную сотовую систему управления освещением рекламных щитов, разработанную компанией OutdoorLink, которая специализируется на инструментах контроля за потреблением электроэнергии.

[уязвимость] Эксперты отследили местоположение «умного» авто при помощи Wi-Fi-станции


Могут быть перехвачены уведомления об координатах, которые постоянно транслируют транспортные средства.

Местоположение современных «умных» автомобилей, обладающих возможностью взаимодействия с другими транспортными средствами или придорожными системами, можно довольно легко отследить используя ограниченные ресурсы, предупреждают специалисты нидерландского Университета Твенте (University of Twente).

25 ноября 2015

[ZLONOV.ru] Ключи и смарт-карты eToken, про которые вы могли не знать

ZLONOV.ru
Пост Ключи и смарт-карты eToken, про которые вы могли не знать опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

23 ноября 2015

[инцидент] Conficker в полицейских видеокамерах

Киберинциденты, объединяющие IoT-риски, вторжение в систему поставок и могучего, но полузабытого сетевого червя, — большая редкость. Тем не менее именно с таким коктейлем столкнулся сервис-провайдер, купивший носимые видеокамеры, предназначенные для использования в полицейских подразделениях США.

20 ноября 2015

[ZLONOV.ru] Неделя под знаком аудита ИБ АСУ ТП

ZLONOV.ru
Пост Неделя под знаком аудита ИБ АСУ ТП опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

17 ноября 2015

[инцидент] ИГИЛ собирается осуществить разрушительные кибератаки на Великобританию


Если хакеры получат контроль над критической инфраструктурой, могут погибнуть ни в чем неповинные люди.

Канцлер казначейства Великобритании Джордж Осборн намерен к 2020 году удвоить объем денежных средств, выделяемых государством на борьбу с киберпреступностью, до £1,9 млрд. Политик уверен, что в случае, если хакеры получат контроль над критической инфраструктурой, могут погибнуть ни в чем неповинные люди.

[уязвимость] Исследователи признали небезопасной кофемашину Smarter Coffee

Исследователи компании Pen Test Partners в конце октября рассказывали о способе взлома Wi-Fi сетей через «умный» чайник iKettle, созданный компанией Smarter. Теперь они обнаружили, что кофемашина Smarter Coffee, созданная тем же производителем, тоже представляет угрозу безопасности пользователей.

В данный момент исследователи Pen Test Partners изучают вторую модель чайников iKettle и кофеварки Smarter Coffee. Wi-Fi кофемашина компании Smarter, а также официальное мобильное приложение, оказались защищены не многим лучше многострадального чайника. Хотя изучение «умной» бытовой техники еще не закончено, по словам исследователей, кофемашина более чем уязвима.

16 ноября 2015

[инцидент] Ошибки при вводе данных привели к тейлстрайку Qantas Boeing 737

Ошибки были допущены в процессе обработки эксплуатационных данных.
Как показало расследование, проведенное специалистами Австралийского бюро транспортной безопасности (Australian Transport Safety Bureau, ATSB), причиной тейлстрайка пассажирского воздушного судна Boeing 737-838 компании Qantas Airways стали ошибки, допущенные пилотами при вводе данных.

13 ноября 2015

[ZLONOV.ru] SOC-Forum. Пакет участника

ZLONOV.ru
Пост SOC-Forum. Пакет участника опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

[уязвимость] Что угрожает промышленным системам под управлением Windows XP?


Несколько нет назад Microsoft приостановила поддержку Windows XP, однако промышленные системы, в том числе, в секторе электроэнергетики до сих пор используют эту операционную систему. Что им угрожает?

На каком-то этапе мысль использования операционной системы Microsoft Windows в системах автоматизации промышленных объектов звучала абсурдно. Но когда более 10 лет назад Microsoft представила ОС Windows XP, специалисты из области промышленной автоматизации обратили на нее пристальное внимание. Эта ОС обеспечивала и достаточно высокую стабильность работы, и богатую функциональность. В результате она получила достаточно большое распространение во многих промышленных комплексах. Несмотря на более чем десятилетний возраст Windows XP, ее до сих пор используют более чем 30% промышленных предприятий по всему миру.

[уязвимость] Могут ли уязвимости GPS подвергнуть опасности работу энергосистем?

Министерство внутренней безопасности США опубликовало отчет, в котором отмечается повышенный уровень угрозы кибератак на энергосистемы в связи с широким использованием в управляющих системах сигналов GPS.

В отчете отмечено, что сигналы GPS являются необходимыми для систем мониторинга переходных режимов (СМПР), которые обеспечивают наблюдаемость за энергосистемой с дискретностью нескольких миллисекунд. По состоянию на конец 2014 года, в США установлено и функционирует около 2000 таких систем.

07 ноября 2015

[ZLONOV.ru] ИБ решения для АСУ ТП. Часть 3.

ZLONOV.ru
Пост ИБ решения для АСУ ТП. Часть 3. опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

29 октября 2015

[ZLONOV.ru] Solar inCode — новый российский продукт с успешной историей

ZLONOV.ru
Пост Solar inCode — новый российский продукт с успешной историей опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

26 октября 2015

[уязвимость] Продемонстрирован метод деактивации подушек безопасности в Audi TT

Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение вредоносного USB-устройства.

В последнее время многие исследователи не раз доказывали, что автопроизводители не относятся должным образом к защите своих транспортных средств. Внедрение разнообразных контроллеров и внешних интерфейсов, многие из которых подвержены уязвимостям, позволяет хакерам взломать и получить контроль над ключевыми системами автомобилей.

[уязвимость] Продемонстрирован метод деактивации подушек безопасности в Audi TT

Использование эксплоита предполагает компрометацию автомобильного компьютера или подключение вредоносного USB-устройства.

В последнее время многие исследователи не раз доказывали, что автопроизводители не относятся должным образом к защите своих транспортных средств. Внедрение разнообразных контроллеров и внешних интерфейсов, многие из которых подвержены уязвимостям, позволяет хакерам взломать и получить контроль над ключевыми системами автомобилей.

19 октября 2015

[инцидент] Исламские хакеры безуспешно атакуют американский энергосектор

В настоящее время террористы не применяют сложные инструменты, предназначенные для взлома компьютерных систем.
Хакеры Исламского государства предпринимают попытки взлома сетей американских энергетических компаний. Об этом сообщили представители ФБР в ходе конференции GridSecCon, на которой присутствовали представители энергопредприятий.

16 октября 2015

[аналитика] Атомные станции по всему миру под угрозой кибератак

Атомная энергетика до сих пор не готова противостоять кибератакам, подвергая атомные станции по всему миру киберугрозе.

Согласно новому отчёту, обнародованному в начале октября аналитическим центром Chatham House (британский аналитический центр в области международных отношений), атомные станции по всему миру представляют собой привлекательную цель для кибератак. Атака вируса Stuxnet, целью которого были промышленные предприятия Ирана, продемонстрировала угрозу кибероружия, когда впервые нападение из киберпространства могло нанести ущерб мировых масштабов.

15 октября 2015

[уязвимость] ВМС США возвращаются к астрономическим методам навигации из-за киберугроз

ВМС возобновили обучение рекрутов астрономической навигации с использованием секстантов.

Замглавы Департамента морской практики и судоходства Военно-морской академии США лейтенант-коммандер Райан Роджерс (Ryan Rogers) сообщил, что ВМС возобновили обучение рекрутов астрономической навигации с использованием секстантов. Такое решение было принято в связи с растущим с каждым днем числом киберугроз, пишет издание Capital Gazette.

14 октября 2015

[инцидент] Bloomberg рассказал о «втором фронте» конфликта России и НАТО

Российские хакеры оказались причастными ко взлому сайта Варшавской биржи, выводу из строя доменной печи в Германии и ряду других инцидентов, о которых не сообщалось ранее, узнали в Bloomberg
Российские хакеры оказались причастны к серии инцидентов, о которых ранее не сообщ​​алось, пишет Bloomberg в материале под названием «Киберпространство становится вторым фронтом в конфликте России и НАТО». В частности, по данным агентства, речь идет о проникновении в киберсети Варшавской биржи, палаты представителей США, немецкого сталелитейного завода и газеты The New York Times.

12 октября 2015

[уязвимость] В системе авиационной связи обнаружены множественные уязвимости

Бреши позволяют злоумышленнику скомпрометировать критические системы самолетов.

Как сообщил в четверг, 8 октября, директор Европейского агентства авиационной безопасности (European Aviation Safety Agency, EASA) Патрик Кай (Patrick Ky), адресно-отчетная система авиационной связи (Aircraft Communications Addressing and Reporting System, ACARS) подвержена уязвимостям, позволяющим осуществить полную компрометацию системы. Эксперт уверен, что эксплуатация брешей позволит злоумышленнику вывести из строя критические системы всех находящихся на земле самолетов. Об этом специалист заявил в интервью французскому изданию Les Echos.

08 октября 2015

[инцидент] Иранские киберпреступники атакуют жертв с помощью LinkedIn

Используя методы социальной инженерии, злоумышленники похищают у жертв конфиденциальную информацию.
Группа опытных иранских киберпреступников создала на сайте LinkedIn сеть, состоящую как минимум из 25 хорошо проработанных профилей. Как сообщается в блоге Dell SecureWorks, группировка Cleaver использует эти аккаунты для осуществления атак с задействованием методов социальной инженерии, нацеленных на пользователей из Ближнего Востока.

07 октября 2015

06 октября 2015

[аналитика] Предприятия атомной энергетики не думают о кибербезопасности

Отчет компании Chatham House показывает, что предприятия, работающие в сфере атомной энергетики, совершенно не думают о защите от хакеров и, несмотря на нарастающую во всем мире обеспокоенность по поводу совершенствующих свои навыки киберпреступников, не предпринимают никаких решительных действий.

Хотя всем известно, какие последствия для экономики страны может иметь серьезный и продолжительный сбой в работе энергетической инфраструктуры, организации, работающие в сфере атомной энергетики, пока не способны полноценно обезопасить себя от атак. На это есть ряд причин технологического, отраслевого и культурного характера. Кроме того, зачастую руководство предприятий неадекватно оценивает потенциальную опасность, исходящую от хакеров.

30 сентября 2015

[ZLONOV.ru] Секция ИБ КВО на InfoSecurity Russia 2015

ZLONOV.ru
Пост Секция ИБ КВО на InfoSecurity Russia 2015 опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

[уязвимость] В нескольких SCADA-системах найдены бреши

Центр ICS-CERT опубликовал серию бюллетеней о наличии нескольких уязвимостей в SCADA-системах от Resource Data Management, IBC Solar и EasyIO.

ИБ-исследователь Максим Рупп (Maxim Rupp) обнаружил легкоэксплуатируемые баги в мониторинговой системе Data Manager, встроенной в продукт производителя Resource Data Management (RDM). Выявленные баги включают в себя уязвимость повышения привилегий (CVE-2015-6470), которая дает пользователю, имеющему доступ, возможность менять пароли других пользователей, в том числе обладающих правами администратора. Учитывая специфику применения продукта, внедренного в том числе на железнодорожных станциях и в больницах, брешь можно считать опасной. Кроме того, в Data Manager содержится уязвимость подделки межсайтовых запросов (CVE-2015-6468) — с ее помощью злоумышленник может выполнять произвольные действия от имени легитимного пользователя, перед этим заманив его на специально созданную вредоносную страницу. RDM исправила баги в новой версии веб-приложения и рекомендует пользователям обновиться до версии 2.2.

29 сентября 2015

[уязвимость] Тысячи приборов в больницах уязвимы для киберпреступников

Множество медицинских систем доступны хакерам онлайн, предупреждает The Register.

Эксперты по безопасности Скотт Эрвен (Scott Erven) и Марк Коллао (Mark Collao) установили, что в одной из очень крупных американских медорганизаций, где работают 12 тыс. сотрудников и 3 тыс. врачей, свыше 68 тыс. систем находятся в онлайне.

25 сентября 2015

[ZLONOV.ru] Развиртуализация Facebook-группы Кибербезопасность АСУ ТП

ZLONOV.ru
Пост Развиртуализация Facebook-группы Кибербезопасность АСУ ТП опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

17 сентября 2015

[уязвимость] Schneider патчит баг незашифрованных учетных данных в системах автоматизации зданий

Известный производитель автоматизированных систем управления — компания Sсhneider Electric опубликовала новую прошивку для своей системы автоматизации зданий StruxureWare Building Expert, в которой закрыта уязвимость, эксплуатируемая удаленно.

Исследователь Артем Курбатов обнаружил, что система передает учетные данные пользователя между сервером и клиентом в открытом (незашифрованном) виде. В оповещении от ICS-CERT говорится, что данная уязвимость не была эксплуатирована гласно.

[ZLONOV.ru] Действительный список блогеров по ИБ +опрос

ZLONOV.ru
Пост Действительный список блогеров по ИБ +опрос опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

16 сентября 2015

[инцидент] США обвинили Россию в хакерской атаке на американские системы управления промышленностью

Российские хакеры проникли в американские системы управления промышленностью, которые работают с критически важными объектами инфраструктуры, в частности, с электросетями, заявил директор национальной разведки США Джеймс Клэппер.
По его словам, неизвестные российские хакеры поставили под угрозу цепочки поставок продукции по крайней мере трех фирм. Клэппер сообщил, что потребители скачали вредоносное программное обеспечение прямо с вебсайтов фирм наряду с лицензионным обновлением ПО.

[ZLONOV.ru] Solar Security и её DLP Solar Dozor

ZLONOV.ru
Пост Solar Security и её DLP Solar Dozor опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

15 сентября 2015

[ZLONOV.ru] Итоги совместного конкурса с ИнфоВотч

ZLONOV.ru
Пост Итоги совместного конкурса с ИнфоВотч опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

[ZLONOV.ru] Прогноз Gartner для мирового рынка ИБ

ZLONOV.ru
Пост Прогноз Gartner для мирового рынка ИБ опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

14 сентября 2015

[инцидент] В аэропорту Внуково используют дефолтные пароли роутеров

Проходил второй час моего ожидания до рейса Москва-Франкфурт-на-Майне во Внуково, со мной был мой ноутбук, который я подключил к публичному Wi-Fi аэропорта. Устав от музыки и фильмов я решил пощупать локальную сеть на предмет уязвимостей и возможных багов.
Первым делом мне пришло в голову проверить дефолтные 192.168.0.1 и 192.168.0.2. Сим-салабим… и я получил доступ к консоли по адресу 192.168.0.1 — передо мной предстал интерфейс вежливо попросивший меня ввести логин и пароль для доступа. Титульная страница содержала информацию о названии и модели девайса. Оглянувшись и задумавшись об ответственности перед УК РФ, я поддался своему любопытству.

[инцидент] За последние 4 года на Минэнерго США было совершено 159 успешных кибератак

В ведомстве не раскрывают информацию об объеме данных, который был скомпрометирован в результате кибернападений.
Согласно федеральным отчетам, с которыми в рамках Закона о свободе распространения информации (Freedom of Information Act) удалось ознакомиться журналистам издания USA Today, Министерство энергетики США является одним из наиболее таргетируемых киберпреступниками ведомств в стране.

[ZLONOV.ru] Check Point Security Day 2015

ZLONOV.ru
Пост Check Point Security Day 2015 опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

[уязвимость] В ICS-продукции компании Yokogawa обнаружены уязвимости

Почти в 20 различных продуктах, производимых японской компанией Yokogawa, присутствуют уязвимости переполнения буфера, способные приводить к удаленному исполнению кода.

Багам подвержен длинный список продукции, используемой в различных отраслях промышленности по всему миру. Yokogawa в основном производит автоматизированные системы управления производством, системы организации производства, системы анализа событий и т.п. К их числу относится и серия систем управления Centum на базе Windows, а также ProSafe-RS, Exaopc, Exaquantum и многие другие.

[уязвимость] Марсоход Curiosity уязвим для взлома

Проблема в ПО марсохода Curiosity позволяет злоумышленникам обойти защиту, предупреждает The Register.

Баг в операционной системе реального времени (ОСРВ) VxWorks обнаружил канадский исследователь Янник Формаджио (Yannick Formaggio). ОСРВ была разработана Wind River, дочерней компанией Intel. Исследователь смог добиться удаленного выполнения кода в операционной системе путем переполнения буфера. Специалист обошел защиту памяти и установил бэкдор-аккаунт.

[ZLONOV.ru] Отчёт ICS-CERT за июль-август

ZLONOV.ru
Пост Отчёт ICS-CERT за июль-август опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

10 сентября 2015

[ZLONOV.ru] [промо] База клиентов ИнфоВотч

ZLONOV.ru
Пост [промо] База клиентов ИнфоВотч опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

09 сентября 2015

[уязвимость] В Advantech WebAccess обнаружены семь опасных уязвимостей

Эксплуатация брешей позволяет злоумышленнику удаленно выполнить код.

ИБ-исследователь обнаружил семь опасных уязвимостей в программном обеспечении Advantech WebAccess. Данное ПО, раннее известное как Broadwin WebAccess, является программным обеспечением HMI/SCADA, работающим на базе стандартного web-браузера. Продукт разработан тайваньской компанией Advantech и используется в энергетике, а также коммерческими и правительственными организациями по всему миру.

08 сентября 2015

[ZLONOV.ru] Мелочное мошенничество и повышение осведомлённости

ZLONOV.ru
Пост Мелочное мошенничество и повышение осведомлённости опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

07 сентября 2015

[уязвимость] Fiat Chrysler отозвала 7810 внедорожников в связи с уязвимостью в ПО

Брешь позволяла удаленному пользователю перехватить управление машиной.

В пятницу, 4 сентября, компания Fiat Chrysler добровольно отозвала 7810 внедорожников собственного производства. Причиной этому стала обнаруженная во встроенном ПО уязвимость, позволяющая удаленному пользователю перехватить управление машиной.

Наибольшее число отозванных машин пришлось на внедорожники Jeep Renegade 2015-го года выпуска. Эти модели оснащены бортовым компьютером с 6,5-дюймовым сенсорным дисплеем.

[уязвимость] Автономный автомобиль можно обмануть лазерной указкой

Исследователь в области безопасности Джонатан Петит (Jonathan Petit) обнаружил, что оптические дальномеры (LIDAR), используемые в автономных автомобилях, легко могут быть введены в заблуждение с помощью простой установки, включающей маломощный лазер и контроллер, в качестве которого можно использовать, например, одноплатный компьютер Raspberry Pi. Установка формирует импульсы, которые LIDAR принимает за отражения от объектов. В результате у электроники, управляющей автономным автомобилем, создается ложное представление о наличии препятствий, таких как другие транспортные средства, стены и люди.

01 сентября 2015

[ZLONOV.ru] Взгляд Gartner на рынок UTM в 2015 году

ZLONOV.ru
Пост Взгляд Gartner на рынок UTM в 2015 году опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

28 августа 2015

[уязвимость] Endress+Hauser закрывает бреши в десятках ICS-продуктов

Критическая уязвимость, доступная удаленно и приводящая к полному зависанию системы, присутствует в библиотеке Device Type Manager, используемой многими АСУ ТП немецкой компании Endress+Hauser. Продукция компании используется многими компаниями, относящимися к секторам критической инфраструктуры. Библиотека DTM разработана другой компанией, CodeWrights, выпустившей новую версию, в которой брешь была устранена.

26 августа 2015

[ZLONOV.ru] Партнёрская конференция ИнфоВотч в Армении

ZLONOV.ru
Пост Партнёрская конференция ИнфоВотч в Армении опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

19 августа 2015

[уязвимость] Благодаря Positive Technologies устранены опасные уязвимости в SCADA-системах Siemens и Schneider Electric

Специалисты Schneider Electric советуют пользователям как можно скорее установить существующие обновления безопасности.

Эксперт Positive Technologies Илья Карпов обнаружил и помог устранить уязвимости в продуктах, предназначенных для построения систем автоматизации в различных отраслях, от нефтехимических заводов до электростанций.

18 августа 2015

[уязвимость] Баги в оборудовании Schneider Electric остаются открытыми

Спустя почти две недели с момента их разглашения на DEF CON уязвимости в SCADA-оборудовании Schneider Electric остаются непропатченными.

В конце прошлой недели группа экстренного реагирования на кибератаки против промышленных систем управления (Industrial Control System Cyber Emergency Response Team, ICS-CERT) издала оповещение о ситуации со Schneider Electric. В настоящий момент организация занята анализом патчей совместно с Адитией Судом (Aditya K. Sood), обнародовавшим уязвимости на DEF CON. Суд заявил, что решение об издании предупреждения было принято после его выступления в Лас-Вегасе, во время которого он раскрыл подробности уязвимостей в программном обеспечении интерфейса оператора модуля Modicon M340 PLC Station P34. Интерфейс оператора используется для визуализации автоматизированных процессов и позволяет администраторам управлять инфраструктурой при помощи одного экрана или нескольких экранов.

[уязвимость] ICS-CERT предупредила организации о наличии уязвимостей нулевого дня в SCADA-системах

Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством.

Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT опубликовала предупреждение для всех организаций о наличии критических уязвимостей в человеко-машинных интерфейсах SCADA-систем (Human-machine interface, HMI).Некоторые уязвимости в линейке SCADA-систем до сих пор не исправлены, несмотря на то, что данные о брешах были раскрыты ИБ-экспертом из Elastica Адитья К. Судом (Aditya K. Sood) на конференции Def Con еще две недели назад.

17 августа 2015

[уязвимость] Атака OwnStar работает и против машин BMW, Chrysler и Mercedes

Атака OwnStar, которую хакер Сэми Камкар (Samy Kamkar) представил в конце прошлого месяца, может быть использована не только против автомобилей производства GM, но и против машин, производимых Mercedes-Benz, BMW и Chrysler.

Суть атаки в том, чтобы перехватывать трафик находящихся рядом мобильных устройств, на которых запущены приложения, позволяющие управлять защитными функциями транспортных средств. Камкар разработал свое устройство, названное им OwnStar, на базе Raspberry Pi. Изначально оно предназначалось для атак на приложение GM OnStar RemoteLink. Устройство позволяет перехватывать трафик, посылать особые пакеты на устройство, получать учетные данные и локализовать, отпирать двери и включать зажигание целевого автомобиля.

[ZLONOV.ru] Как я проверял, что уязвимость у Банка Тинькофф была уязвимостью

ZLONOV.ru
Пост Как я проверял, что уязвимость у Банка Тинькофф была уязвимостью опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

14 августа 2015

[уязвимость] [IoT] Электронные браслеты для осужденных удалось взломать | ZLONOV.ru

Взломав электронные браслеты, преступники смогут обманывать полицейских, следует из сообщения Help Net Security.

Ненадежность браслетов, которые призваны сообщать полиции о местонахождении осужденных, обнаружил исследователь безопасности Уильям Тернер (Amm0nRa). Эксперт сумел взломать устройство производства тайваньской компании GWG International. Гаджет использует GPS и коротковолновые радиочастоты, чтобы установить местоположение человека, на лодыжку которого он надет. Затем по мобильной связи девайс отправляет информацию в службу мониторинга, относящуюся к правоохранительным органам.

07 августа 2015

06 августа 2015

[уязвимость] Взлом автомобиля Tesla Model S

Эксперты по компьютерной безопасности нашли шесть значительных уязвимостей в электромобилях Tesla Model S, которые позволяют хакерам получить контроль над машинами и представляют угрозу для безопасности водителей.

Исследования проводили директор по технологиям компании Lookout Кевин Махаффи и старший специалист по безопасности фирмы Cloudflare Марк Роджерс, сообщает Financial Times. Им сначала пришлось получить физический доступ к машине, чтобы подключиться по кабелю к Ethernet-сети, а затем они могли уже манипулировать ее системами удаленно.

31 июля 2015

[уязвимость] Уязвимости в ПО снайперских винтовок

Исследователи безопасности Руна Сэндвик (Runa Sandvik) и Майкл Огер (Michael Auger) заявили о том, что им удалось успешно проэксплуатировать уязвимости в самонаводящихся снайперских винтовках TrackingPoint.

Эксперты опубликовали видео, в котором продемонстрировали, как с помощью брешей в программном обеспечении оружия им удалось скомпрометировать его через Wi-Fi.

Как показано в видеоролике, оснащенная компьютером самонаводящаяся снайперская винтовка дальнего действия, стоимость которой составляет $13 тыс. за штуку, позволяет выстрелить только в случае, если ее ствол находится на одной линии с целью, гарантируя высокую точность попадания даже малоопытным стрелкам.

[уязвимость] Устройства Globalstar уязвимы к кибератакам

ИБ-исследователь из Synack Колби Мур (Colby Moore) сообщил, что данные определяющих местоположение устройств, которые используют предоставленную компанией Globalstar спутниковую сеть, могут быть перехвачены или подделаны злоумышленниками. Об этом Мур намерен подробно рассказать на предстоящей конференции Black Hat в Лас-Вегасе.

Компания Globalstar, штаб-квартира которой расположена в Ковингтоне, Луизиана, США, продала миллионы устройств, которые широко используются в поисково-спасательных операциях, а также для отслеживания ценных грузов. Среди клиентов компании многие нефтяные и газовые предприятия.

29 июля 2015

[ZLONOV.ru] Почему DLP-система не защитила банк Санкт-Петербург от утечки?

ZLONOV.ru
Пост Почему DLP-система не защитила банк Санкт-Петербург от утечки? опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

28 июля 2015

[уязвимость] Уязвимости в контроллерах производства Honeywell

Все ближе тот день, когда дома станут по-настоящему умными, все чаще в них можно встретить автоматизированные устройства, доступные через Сеть. Однако исследователи, решившие изучить, как в этой сфере обстоят дела с безопасностью, обнаружили, что подобные дома, может, и умны, но при этом крайне уязвимы к сетевым атакам.

На этот раз уязвимости были обнаружены в контроллере Tuxedo Touch — устройстве производства Honeywell, призванном взять на себя управление такими домашними системами, как безопасность, климат-контроль, освещение и другие. Само собой разумеется, подобное устройство доступно через Сеть. Исследователь из Германии Максим Рупп (Maxim Rupp) обнаружил в нем пару уязвимостей, позволяющих атакующему выполнять произвольные действия, например отпирать двери или изменять настройки климат-контроля.

24 июля 2015

[уязвимость] Уязвимости в мобильных клиентах для АСУ ТП

Компания Digital Security, специализирующаяся на анализе защищенности систем, представила результаты своего нового исследования, посвященного безопасности мобильных клиентов для АСУ ТП.

Эксперты Digital Security Иван Юшкевич и Александр Большев проанализировали 20 приложений для Android, так или иначе взаимодействующих с инфраструктурой крупных предприятий, включая решения для управления PLC, OPC- и MES-клиенты, клиенты для удаленного управления SCADA (системой диспетчерского контроля и сбора данных). Защищенность платформ была оценена с точки зрения OWASP Top 10 Mobile Risks, также были включены проверки на DoS и защищенность интерфейса паролем. Оказалось, что каждое приложение данного класса содержит определенные слабости и проблемы безопасности, включая критические.

[уязвимость] Siemens устранила уязвимости в своих продуктах

Компания Siemens устранила уязвимости в своих продуктах.

Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и SIPROTEC Compact содержат уязвимость, эксплуатация которой при определенных обстоятельствах позволяет осуществить DoS-атаку. Эти аппаратные продукты используются на электрических подстанциях и других подобных предприятиях для обеспечения защиты, контроля и автоматизации различных производственных процессов.

[уязвимость] Злоумышленники могут получить контроль над автомобилем с помощью радио

Исследователь безопасности успешно осуществил атаку на системы автомобиля через DAB-передатчик.

Злоумышленники могут получить контроль над тормозной и другими критическими системами автомобиля с помощью цифрового радио, уверены ИБ-эксперты манчестерской компании NCC Group. Как сообщает издание BBC, исследователям удалось успешно осуществить атаку на информационно-развлекательную систему транспортного средства, отправляя данные через DAB-радиосигналы.

[ZLONOV.ru] Хороший плохой Тинькофф Банк

ZLONOV.ru
Пост Хороший плохой Тинькофф Банк опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

21 июля 2015

[аналитика] Компьютерные атаки на критическую инфраструктуру вскоре смогут стать причиной человеческих смертей

По мнению IT-экспертов, ключом к обеспечению надлежащей защиты является сотрудничество бизнеса и властей.

Сотрудничество между государственным и частным сектором в сфере компьютерной безопасности неуклонно расширяется с каждым днем и, по мнению работающих с критической инфраструктурой IT-экспертов, у обоих сторон есть острая необходимость в развитии такого взаимодействия. Об этом заявили участники опроса совместно проведенного представителями Aspen Institute и Intel Security.

[уязвимость] Автопроизводитель Chrysler выпустил security-обновление для Jeep Grand Cherokee (WK2)

Chrysler выпустил security-обновление для моделей Jeep Grand Cherokee (WK2), которое закрывает ряд уязвимостей. Уязвимости могут использоваться атакующими для получения удаленного доступа к машине. Судя по всему, обновление доступно только для клиентов (владельцев машин) Chrysler в США, Канаде и Франции. Обновлению подлежит радио/навигационная система со встроенным ПО Uconnect 8.4AN AM/FM/BT/Access/NAV.

20 июля 2015

[ZLONOV.ru] WAF от Positive Technologies в квадрате Gartner

ZLONOV.ru
Пост WAF от Positive Technologies в квадрате Gartner опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

17 июля 2015

[уязвимость] Обход аутентификации в Siemens SICAM MIC

Публикация в ICS-CERT: Advisory (ICSA-15-176-01)

Уязвимость обхода аутентификации в устройстве Siemens, применяемом для автоматизации в энергетике, может позволить злоумышленникам получить контроль над устройством. Баг обнаружился в Siemens SICAM MIC, небольшой системе удаленного управления, которая выполняет ряд функций, в том числе содержит интегрированный веб-сервер.

[ZLONOV.ru] Встреча ФРИИ. Стартап в области информационной безопасности.

ZLONOV.ru
Пост Встреча ФРИИ. Стартап в области информационной безопасности. опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

15 июля 2015

[уязвимость] Шесть уязвимостей Tesla Model S

Автомобили Tesla — пожалуй, самые нашпигованные компьютерной техникой и электроникой автомобили в мире. Эдакие батарейки на колёсах с операционной системой Ubuntu на борту. В последнее время они подверглись пристальному изучению со стороны хакерского сообщества. Не только чтобы помочь Илону Маску исправить баги, но и потому что каждый гик хочет хакнуть машину и настроить её под свои нужды. Выйти за пределы заводских установок. Или превратить в кирпич, как повезет.

На конференции Defcon в августе 2015 года выступят двое специалистов по безопасности: Марк Роджерс (Marc Rogers) из Cloudflare и Кевин Махаффи (Kevin Mahaffey) из Lookout. Они обещают показать сразу шесть уязвимостей Tesla Model S, из которых пять (!) незакрытых.

[уязвимость] Баг в софте автомобилей Land Rover приводит к самопроизвольному отпиранию дверей

Автопроизводитель Land Rover отзывает более 65 000 автомобилей, чтобы исправить программный баг, который приводит к самопроизвольному отпиранию дверей автомобиля. При этом водитель не увидит никакого оповещения об открытии двери на приборной панели.

Ошибка обнаружена на автомобилях Range Rover и Range Rover Sport, выпущенные начиная с 2012 года. Автопроизводитель заявил о том, что неисправность компьютерной системы не приводила к каким-либо инцидентам или травмам.

13 июля 2015

09 июля 2015

[инцидент] [аналитика] Кибератака на электросеть США может стоить стране $1 трлн

Согласно отчету, подготовленному страховой компанией Lloyds и Центром изучения рисков при Кембриджском университете, потенциальная кибератака на электрическую сеть США может обернуться убытками на уровне $1 трлн. Аналитики смоделировали атаку на инфраструктуру электроснабжения восточного побережья США и проанализировали наихудший вариант развития.

Авторы отчета утверждают, что в результате массированной атаки, которая может привести к сбою электросети, сразу резко вырастет смертность из-за отключения систем жизнеобеспечения и безопасности. Торговля будет парализована из-за закрытия портов, нарушится водоснабжение из-за отключения водяных насосов. На дорогах будет царить полный хаос из-за неработающей инфраструктуры.

[ZLONOV.ru] Hacking Team. Факты и ссылки.

ZLONOV.ru
Пост Hacking Team. Факты и ссылки. опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

08 июля 2015

[инцидент] Хакеры взломали компьютеры зенитных ракет бундесвера

Зенитно-ракетные комплексы Patriot, принадлежащие армии ФРГ и стоящие на границе Сирии и Турции, оказались не защищенными от хакеров. Об этом сообщают СМИ Германии.
Как уточняют немецкие журналисты со ссылкой на данные неназванных военных источников, неизвестным хакерам удалось взломать компьютерную систему ЗРК Patriot, размещенных ранее командованием Бундесвера на турецко-сирийской границе.

[ZLONOV.ru] Отчёт ICS-CERT за май-июнь

ZLONOV.ru
Пост Отчёт ICS-CERT за май-июнь опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

30 июня 2015

24 июня 2015

[ZLONOV.ru] Облачная ЭЦП или сейф с картонкой

ZLONOV.ru
Пост Облачная ЭЦП или сейф с картонкой опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

21 июня 2015

[инцидент] Хакеры сорвали вылет 11 рейсов из Варшавы

Более десятка рейсов крупнейшей польской авиакомпании LOT отменены из-за хакерской атаки на IT-систему аэропорта Варшавы имени Фредерика Шопена. Об этом сообщает в воскресенье. 21 июня, пресс-служба авиакомпании.
В результате кибератаки произошел сбой в работе целого ряда систем, включая систему планирования полетов. В результате оказалось невозможна выдача документов, необходимых для полета, сообщает телеканал TVP со ссылкой на пресс-секретаря LOT Адриана Кубицкого.

19 июня 2015

[ZLONOV.ru] Статистика аудитов ИБ АСУ ТП

ZLONOV.ru
Пост Статистика аудитов ИБ АСУ ТП опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

[уязвимость] Исследователи обнаружили CSRF-баг в программном обеспечении ветрогенератора

Ветряные электрогенераторы в последнее время стали в огромных количествах появляться в Соединенных Штатах, и многие из них подключены к Интернету. Это, конечно же, значит, что эти генераторы становятся естественными целями как для хакеров, так и для безопасников.

Исследователь-безопасник обнаружил уязвимость межсайтовой подделки запроса (CSRF) в операционной системе ветрогенераторов производства компании XZERES. Эта уязвимость может позволить злоумышленнику отключать подачу энергии ко всем системам, подключенным к целевой системе. Уязвимость содержится в системе, работающей на ветрогенераторе модели 442SR.

18 июня 2015

[аналитика] Пять базовых мер обеспечения кибербезопасности на предприятии

Оригинал статьи: Five ways SCADA security should be improved

Согласно недавно опубликованному отчету компании Dell Security, количество атак на SCADA-системы в 2014 удвоилось по сравнению с 2013 годом. Большая часть атак была зафиксирована в Финляндии, Великобритании и США. Такая «география», вероятнее всего, обусловлена тем, что в указанных странах большее количество систем подключено к сети Интернет.

[уязвимость] Встроенная ОС Wind River VxWorks страдает от TCP-уязвимости

18/6 David Formby, Georgia Tech, ICS-CERT, Intel Corporation, Raheem Beyah, San Shin Jung, Schneider Electric, VxWorks, Wind River, водоотведение, водоснабжение, критически важные инфраструктуры, операционная система, энергетика

Публикация в ICS-CERT: Advisory (ICSA-15-169-01)

В широко используемом встроенном программном обеспечении VxWorks от Wind River кроется уязвимость расчета TCP, которая позволяет потенциальному атакующему нарушить работу или подменить TCP-соединения целевых устройств.

VxWorks — встроенная операционная система, используемая во многих индустриальных системах управления в таких отраслях, как электроэнергетика, очистка воды, водоснабжение, и на критически важных производственных предприятиях. Продукция различных вендоров подвержена этой уязвимости, в частности продукция Schneider Electric, крупного вендора индустриальных систем управления.

Уязвимость, обнаруженная исследователями из Georgia Tech, кроется в механизме обработки TCP-соединений в VxWorks.

[уязвимость] За кем слежка? Незащищенные городские камеры могут стать орудием злоумышленников

После изучения способов передачи информации в городских системах видеонаблюдения, «Лаборатория Касперского» и американская IT-компания Exigent Systems пришли к выводу, что изначально используемые в благих целях инструменты могут довольно легко оказаться «не в тех руках» и начать, таким образом, работать против общественного благополучия. Исследование было проведено в рамках инициативы Securing Smart Cities – международного некоммерческого проекта, объединяющего различные государственные, общественные и коммерческие организации с целью решения проблем информационной безопасности современных городов.

16 июня 2015

[аналитика] Горячая кибервойна. Хакеры и ракетные установки

Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по «секретному объекту».

Источник

По итогам соревнования организаторы сделали следующие важные выводы:

  • Системы промышленного управления в общем плохо знакомы большинству нарушителей. Методы применялись в основном силовые (атаки портов) либо не учитывающие специфики системы (мониторинг Modbus-трафика при помощи Wireshark). Впрочем, при достаточной мотивации можно разобраться в структуре системы и методах ее штатного использования.
  • Наиболее уязвимыми являются элементы, приближенные к операторскому интерфейсу — вход клиентов SCADA, удаленные рабочие столы. Для систем, основанных на Windows, обязательна дополнительная программная защита как самих компьютеров (фаерволы), так и каналов связи (шифрование).
  • Шина предприятия и полевая шина должны быть физически изолированы друг от друга, как минимум устройством с двумя сетевыми картами. Использование VLAN далеко не всегда эффективно из-за наличия уязвимостей в веб-интерфейсах коммутаторов.

[ZLONOV.ru] [книга] 5 задач из сборника для тренировки мозга

ZLONOV.ru
Пост [книга] 5 задач из сборника для тренировки мозга опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

11 июня 2015

[ZLONOV.ru] ИБ решения для АСУ ТП. Часть 2.

ZLONOV.ru
Пост ИБ решения для АСУ ТП. Часть 2. опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

10 июня 2015

[уязвимость] Уязвимость в инфузионных помпах позволяет ввести смертельную дозу лекарства

Хакер Билли Райос (Billy Rios) продолжает изучать безопасность медицинского оборудования производства американской компании Hospira. В частности, систему управления инфузионными помпами этой фирмы, 400 000 которых установлено в больницах по всему миру.

Ещё в мае 2014 года Райос сообщил в Министерство внутренней безопасности США и Управление по санитарному надзору за качеством пищевых продуктов и медикаментов (FDA) о ряде уязвимостей в системе управления инфузионной помпой PCA 3 Lifecare производства Hospira. Баги были не слишком значительные, например, позволяли постороннему лицу в дистанционном режиме увеличить максимально возможный лимит для введения лекарств.

[ZLONOV.ru] Почему в промышленных сетях гуляют вирусы?

ZLONOV.ru
Пост Почему в промышленных сетях гуляют вирусы? опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

05 июня 2015

[ZLONOV.ru] Коротко про конференцию Безопасность КВО ТЭК

ZLONOV.ru
Пост Коротко про конференцию Безопасность КВО ТЭК опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

02 июня 2015

[ZLONOV.ru] McAfee и Cisco покинули квадрант лидеров среди web-шлюзов

ZLONOV.ru
Пост McAfee и Cisco покинули квадрант лидеров среди web-шлюзов опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

01 июня 2015

[ZLONOV.ru] [презентация] Построение САМСИБ АСУ

ZLONOV.ru
Пост [презентация] Построение САМСИБ АСУ опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

30 мая 2015

[инцидент] США пытались атаковать ядерные силы КНДР с помощью вируса в 2010 году

Соединенные Штаты в 2010 году пытались атаковать ядерные силы КНДР с помощью компьютерного вируса, сообщает Reuters со ссылкой на источник в разведке США.
По его словам, создатели шпионского вируса Stuxnet специально для этих целей разработали подвид вируса, который должен был активироваться при вводе любого сообщения на корейском языке на зараженном устройстве.

27 мая 2015

[ZLONOV.ru] ИБ АСУ ТП на PHDays

ZLONOV.ru
Пост ИБ АСУ ТП на PHDays опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov

25 мая 2015

[ZLONOV.ru] Порция квадратов от Gartner

ZLONOV.ru
Пост Порция квадратов от Gartner опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы SlideShare
Ссылка на Twitter @zlonov

22 мая 2015

[ZLONOV.ru] Ближайшие мероприятия по ИБ АСУ ТП

ZLONOV.ru
Пост Ближайшие мероприятия по ИБ АСУ ТП опубликован на сайте ZLONOV.ru


Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы SlideShare
Ссылка на Twitter @zlonov