Признал Обама, а Касперу надо отдавать почему-то наши сетки - странно как-то....
Мне кажется, Вы слишком отрывочно даёте информацию, что уводит дискуссию через тернии к звёздам.
Признал Обама, а Касперу надо отдавать почему-то наши сетки - странно как-то....
Нет, я думаю опять пытаются скрыть аварию за влияние потусторонних сил.
Причиной обесточивания внушительной части Крыма в пятницу 20 мая 2016 , по последним данным, стало ДТП с участием грузовика... не было резервирования.Причиной ложной работы дифференциальной защиты шин 330 кВ (ДЗШ-330) ПС «Восточная» послужило повреждение контрольного кабеля, а именно наложение фазы переменного напряжения 0,23 кВ на шины управления постоянного тока главного щита управления ПС 330 кВ Восточная, вследствие чего повредились микроэлектронные компоненты ДЗШ-330, в результате аварии 40 % площади города с пригородами (север и часть центра города), а также несколько районов Ленинградской области полностью остались без электроснабжения. .
В принципе в заграничных маршрутизаторах тоже можно дать подобную команду в удобное для врагов время...Уважаемый пользователь Galaxy Note7, Информируем Вас о штатном обновлении ПО 23 декабря 2016 года,
которое понизит уровень зарядки аккумулятора до 0%,
что сделает невозможным дальнейшее использование смартфона.
Обращаем Ваше внимание, что до 30 декабря 2016 года у Вас есть возможность вернуть в полном объеме стоимость устройства в магазине, где оно было приобретено.
Касперский может дать команду в удобное для нас время и зловредные пакеты будут забанены.Признал Обама, а Касперу надо отдавать почему-то наши сетки - странно как-то....
Да?!
Всегда приходится что то не договаривать....Странно, что ж он тогда сейчас полезные системы крушит?Касперский может дать команду в удобное для нас время и зловредные пакеты будут забанены.
В тот. :) В нужном разделе есть правила оформления резюме и вакансий - не соответствует. Зачем нам еще какие-то правила читать, в самом деле... Так что аккурат по адресу попал. :)
с чего начался огромный опыт ИБ в АСУТП 25 лет назад, то есть в 1991 году, когда про интернет в России СССР еще никто не слышал (он в 1991 году только появился для широкой публики), а сети были в лучшем случае стандарта 10base-2 (толстый Ethernet на 50-Омном коаксиале и BNC) и никакого отношения к АСУТП они не имели (промышленные сети были отдельным решением каждого производителя). Можно пояснить?
Брандмауэр в помощь. Лишнее доказательство того, что на объекте должно быть предусмотрено или хотя бы разрешено только то, что непосредственно необходимо, а не вообще всё подряд. Задача вполне по силам любому нормальному системному администратору.
Насколько я знаю на сегодняшний день реально задокументированных кибератак на АСУТП, на действительно серьезных объектах не было. То, что описывается в сети, вызывает большие сомнения у экспертов, поскольку в большинстве случаев за кибератаку выдаются программные сбои не имеющие отношения к спланированной и проведенной хакером кибератаке. Также, есть подозрения на программные закладки в станках с ЧПУ.Technic4 писал(а):В инете читая статьи о взломах и уязвимостях ссылаются на зарубежные источники и исследования.
Или пишут пресловуто «Многие факты проникновения хакеров в подобные системы так и остаются за кадром» взято отсюда https://habrahabr.ru/company/xakep/blog/123672/
Вопрос, из вашего опыта реальные ситуации были кибератак на АСУТП и каковы были сценарии этих атаки?
Эксперты компании Trend Micro опубликовали отчет, согласно которому в настоящий момент во всем мире около 83 000 промышленных роботов доступны из интернета, при этом механизмы аутентификации отсутствуют у 5 тысяч из них. Исследователи обнаружили в роботах 65 уязвимостей, в том числе позволяющие обойти механизмы аутентификации, модифицировать ключевые настройки и изменить режим работы устройства.
При этом, эксперты отмечают, что возможно получение доступа и к не подключенные к сети устройствам — для этого атакующие могут предварительно взломать промышленные маршрутизаторы. Таким образом у злоумышленников есть широкие возможности по проведению кибератак по выводу из строя промышленного оборудования и саботажа производственных процессов.
Последствия атак на промышленное оборудования могут быть значительными — например, в производимых продуктах могут возникать дефекты. Киберпреступники могут вмешиваться в производственные процессы, а затем требовать от производителей выкуп за его восстановление, наносить вред оборудованию или его оператором, а также похищать хранящуюся в памяти роботов информацию (параметры продукции, исходный код и т.д.)
В четверг, 11 мая в 14:00 состоится вебинар, на котором специалист Positive Technologies Роман Краснов расскажет о тенденциях в сфере кибербезопасности АСУ ТП, нашем опыте анализа защищенности промышленных предприятий, а также на примере PT ISIM расскажет, как можно повысить защищенность АСУ ТП.
Вебинар будет интересен ИБ- и IТ-специалистам, инженерам АСУ ТП, ответственным за обеспечение кибербезопасности на критически важных промышленных объектах.
После картинно полыхнувшей 10-кВ вводной ячейки (я напомню что хацкерам якобы удалось удалённо обойти механическую блокировку заземлителя и устроить якобы глухое КЗ посредством якобы его несанкционированного заземления по удалённой команде) - как-то даже неинтересно смотреть.
Вкратце, мнение такое:
Пришлось сейчас этой проблемой заниматься вплотную.
Какой "этой" проблемой?
"Э... так ты корову не продашь" (с)