Tools


«Сименс» в России

«Сименс» в России

Безопасность Сети АСУ ТП

Компоненты для сетей Industrial Ethernet, ProfiNet, Profibus, AS-интерфейс, системы телеметрии SINAUT, беспроводные сети промышленного Wifi, оборудование SCALANCE

Модератор: Boris_Fedoseev

Boris_Fedoseev
Сообщения: 13
Зарегистрирован: 01 ноя 2020, 20:29

Сообщение Boris_Fedoseev » 24 ноя 2020, 19:24

Прошёл Вебинар "Безопасность Сети АСУ ТП"

Вебинар посвящен системам промышленной информационной безопасности, которые позволяют построить надежную систему кибербезопасности сети промышленного предприятия в соответствии с требованиями МЭК 62443. В ходе вебинара мы поговорим об основах информационной безопасности и технологиях реализации защиты, рассмотрим существующие промышленные межсетевые экраны и ПО, конструктивные особенности и встроенный функционал безопасности сетевого оборудования, и примеры его применения.

Вебинар https://youtu.be/Zv6I4wM0p7A
Ссылка для скачивания презентаций https://drive.google.com/drive/folders/ ... sp=sharing

Potapov
Сообщения: 445
Зарегистрирован: 16 апр 2018, 16:32

Сообщение Potapov » 24 ноя 2020, 20:19

Пошёл я как то с USB флешкой в одну контору... а там обломс
Изображение

сунулся в другую... и там обломс
Изображение

прошёл через третью... и там обломс
Изображение

зато в энной был доволен результатом
Изображение

Негатив
Сообщения: 74
Зарегистрирован: 30 май 2019, 08:25

Сообщение Негатив » 25 ноя 2020, 09:09

В какой-то момент времени, на одной из АСУТП важного, но не критичного объекта, к системе возможен был только физический доступ. У операторов только мониторы подключённые по KVM и пульты с ключами и кнопками.
Для получения физического доступа к системе необходимо было взять три(!) разных ключа у трёх разных людей(которых не только уговорить надо, но ещё и найти), найти неприметную дверь в страшном машзале из 1960-х(пройдя через вахту с дежурным), открыть шкаф с инженерной станцией и только тогда приступать к подбору паролей к KVM-консоли и винде.

"Удалённый доступ"? А зачем вы удалили доступ?

Аватара пользователя
masteryoda
Сообщения: 52
Зарегистрирован: 16 апр 2018, 14:17
Откуда: ОП НПК "АО ТЯЖМАШ" г.Ульяновск

Сообщение masteryoda » 25 ноя 2020, 14:04

20 лет назад в университете запомнил, что 80% пром. и ИТ безопасности - это организационные мероприятия, а 20% - это технические меры. В данном топике рассказывается именно об этих 20%.
Прогресс нельзя отменить, его можно только отсрочить.

Boris_Fedoseev
Сообщения: 13
Зарегистрирован: 01 ноя 2020, 20:29

Сообщение Boris_Fedoseev » 30 ноя 2020, 16:07

Факт, что промышленная и ИТ безопасность это и организационные мероприятия, и технические меры, бесспорен. При желании можно только обсуждать процентное соотношение. Также, стоит заметить, что начинать нужно именно с организационных мероприятий: Определение орг. структуры и ответственных, определение возможных угроз, определение уровня приемлемого риска, определение допустимого бюджета на безопасность и многое, многое другое. Уже только много позже определение технических мер, отвечающих поставленным задачам и ограничениям. Презентация и вебинар, со ссылок, на которые, началась эта тема, это видение Siemens, т.е. поставщика технических компонентов. Наивно ожидать здесь развёрнутого описания организационных мероприятий. В лучшем случае упоминания вскользь, и при этом вне контекста Российских правовых норм.

Potapov
Сообщения: 445
Зарегистрирован: 16 апр 2018, 16:32

Сообщение Potapov » 01 дек 2020, 11:13

просьба делать видео в формате FullHD 1920*1080... не у всех есть телевизоры HD 720 :)

=======
Пример работы с контроллером S7-1200 с GSM маршрутизатором Scalance M875 через сеть Мегафон FixedIP.nw по внешнему статическому адресу... без VPN и SMS :)
https://www.youtube.com/watch?v=CLE-XjkUQMY

Первое боевое применение StarLink в тестовом режиме :)
Иранский ученый был убит из управляемого оружия через спутник StarLink...
Изображение Изображение Изображение

Potapov
Сообщения: 445
Зарегистрирован: 16 апр 2018, 16:32

Сообщение Potapov » 05 дек 2020, 23:11

как можно рассуждать о безопасности промышленных сетей удаляя из сети критику этой самой безопасности ?
кто удаляет сообщения ?
Надо вести аргументированный диалог - ЧП с большой АСУТП ПикПуант это серьёзный случай для обсуждения как делать нельзя
Упростите поддержку и обслуживание
Функция удаленного доступа Web Gate: управляйте своими приложениями интерфейса «человек-машина» через простой интернет-обозреватель, используя технологию Ethernet.
Эффективный и удобный способ обмена данными при помощи функции Data Manager
Простое в использовании благодаря интуитивно понятному интерфейсу, приложение V Designer предлагает расширенные возможности - работа с мультимедийным содержимым и удаленный доступ для ещё большей эффективности.
упростили...
Изображение
05 / 12 / 20
Восстановление сети постаматов PickPoint

Вчера от атаки хакеров пострадало 2732 постамата, остальная сеть, около 8000 точек, работает в штатном режиме. Восстановительные работы уже ведутся и 95% проблемных точек будет восстановлено за выходные.

Мы имеем дело с первой в мире направленной кибератакой на постаматную сеть. Атака была зафиксирована на ранней стадии, поэтому бОльшую часть из 2732 терминалов удалось отключить и заказы не пострадали.

Штаб оперативного реагирования PickPoint продолжает свою работу.

Для восстановления работоспособности сети привлечены дополнительные ресурсы, инженеры и ИТ-специалисты.
а если б это были не ящики, а промышленный объект
https://youtu.be/G6ZHPAAKP2s

Решением могут быть только аппаратные межсетевые Шлюзы для чтения данных без возможности управлять дистанционно... Всё что не разрешено = Запрещено.

Boris_Fedoseev
Сообщения: 13
Зарегистрирован: 01 ноя 2020, 20:29

Сообщение Boris_Fedoseev » 20 дек 2020, 13:18

Potapov писал(а):
01 дек 2020, 11:13

=======
Пример работы с контроллером S7-1200 с GSM маршрутизатором Scalance M875 через сеть Мегафон FixedIP.nw по внешнему статическому адресу... без VPN и SMS :)
https://www.youtube.com/watch?v=CLE-XjkUQMY

Изображение Изображение Изображение
Ну, что тут сказать …?
С одной стороны, большое спасибо человеку за работу по созданию видеоролика.
С другой стороны, есть две «Ложки дёгтя»:
1. Менее важное. Используемый в видео маршрутизатор с сотовым интерфейсом относится к старому поколению продуктов Siemens. В продуктах SCALANCE M874/M876, поставляемых сейчас, пользовательский WEB интерфейс настройки и диагностики иной. Хотя, конечно, общие принципы те же.
2. Более важное. Этот пример имеет отношение к удалённому правлению, но не имеет никакого отношения к теме безопасности. Так получать данные с ПЛК можно, но это очень небезопасно!!!

Подобный проброс портов открывает доступ к ПЛК кому угодно из всего Интернет. В принципе, здесь поможет настройка FireWall, принимать запросы только с определённого IP, но это считается плохой защитой (обходится). Приведу «живой» пример, правда с автоматизацией не связанный. В некоторой мелкой компании был сторонний IT-шник, который приезжал по необходимости. Для удобства он настроил такой проброс портов, чтобы иметь возможность настраивать компьютеры компании удалённо. Использовался RDP. Удалённый доступ работал идеально – можно было оперативно решать проблемы сотрудников компании. Но кончалось всё плохо – компанию «всхачили». У сотрудников компании были простые пароли, подбираемые «словарной атакой». Может возникнуть вопрос – ну и что, вряд-ли, какой-то мелкой компании была информация, обладающая хоть какой-то ценностью кому-то на стороне. Это возражение имеет право на жизнь. Однако, в компании всегда есть информация критически важная для самой компании. В результате того взлома, значительная часть информации компании на дисках компьютеров (включая бухгалтерию) оказалась зашифрованной, и был оставлен баннер, что пароль для расшифровки можно получить оплатив определённую суммы денег (точно не знаю, но вроде бы сопоставимой с зарплатой нормального IT-шника за несколько лет). Так что не говорите, что доступ к ПЛК через открытые порты не создаёт угроз как-то серьёзно навредить. То, что мне или Вам непонятно, как тут можно нагадить, совсем не означает, что это действительно невозможно.
Резюме: Удалённый доступ только через VPN, с шифрованием и с аутентификацией.
P.S. В ролике показан способ с белым IP адресом, как минимум на одной из сторон. Здесь это свойство SIM карты. У SIEMENS есть продукт SINEMA RC, он позволяет обойтись без белого IP и на стороне «Диспетчерской», и «Объекта».

Boris_Fedoseev
Сообщения: 13
Зарегистрирован: 01 ноя 2020, 20:29

Сообщение Boris_Fedoseev » 20 дек 2020, 14:02

Potapov писал(а):
05 дек 2020, 23:11
как можно рассуждать о безопасности промышленных сетей удаляя из сети критику этой самой безопасности ?
кто удаляет сообщения ?
Надо вести аргументированный диалог - ЧП с большой АСУТП ПикПуант это серьёзный случай для обсуждения как делать нельзя
Восстановление сети постаматов PickPoint

Вчера от атаки хакеров пострадало 2732 постамата, остальная сеть, около 8000 точек, работает в штатном режиме. Восстановительные работы уже ведутся и 95% проблемных точек будет восстановлено за выходные.

Мы имеем дело с первой в мире направленной кибератакой на постаматную сеть. Атака была зафиксирована на ранней стадии, поэтому бОльшую часть из 2732 терминалов удалось отключить и заказы не пострадали.

Штаб оперативного реагирования PickPoint продолжает свою работу.

С одной стороны, мы что-либо удаляем за грубость или за потоки сознания, не относящиеся к теме.
Шутка про 8-ми дюймовые дискеты, и цитата про иранского физика на уровне "Спид-инфо" довольно близки к грани, но, тем ни менее не удаляем. Сообщение про PickPoint, тоже, кстати, к теме "Безопасность Сети АСУ ТП" в форуме Siemens, отношения не имеет. К безопасности конечно имеет, но не для этого форума.

С другой стороны данный форум работает на ресурсах Siemens, если кому-то из сотрудников (являющимися модераторами) сообщение покажется противоречащим интересам компании, то и удалят и забанят. Любые хозяева форумов так делают. К примеру, что будет если попробовать в форуме Гоблина про него что-то плохое написать?

Ну, а действительно конструктивную и неоскорбительную критику пишите пожалуйста - я удалять не буду.