Свежие посты   По годам   По датам
  • 15 Июля 2015 » (уязвимость) Баг в софте автомобилей Land Rover приводит к самопроизвольному отпиранию дверей
    Автопроизводитель Land Rover отзывает более 65 000 автомобилей, чтобы исправить программный баг, который приводит к самопроизвольному отпиранию дверей автомобиля. При этом водитель не увидит никакого оповещения об открытии двери на приборной панели. Ошибка обнаружена на автомобилях Range Rover и Range Rover Sport, выпущенные начиная с 2012 года. Автопроизводитель заявил о том, что неисправность компьютерной системы не приводила к каким-либо инцидентам или травмам. Тем не менее, эта проблема в программном обеспечении также может приводить к повышению вероятности угона автомобилей — ошибке подвержены машины, зажигание в которых работает без ключа. Как отмечает BBC, представители Land Rover заявили о том, что отзыв автомобилей не связан с обнаруженными ранее проблемами запуска двигателя без ключа и блокировки дверей, которые сделали люксовые внедорожники разных популярной целью автоугонщиков. В прошлом году СМИ сообщали о том, что преступники научились угонять автомобили Land Rover, BMW и Audi, с помощью специальной программы, которая использует ошибки в софте автомобилей и позволяет перепрограммировать ключи машины. Сообщалось, что в Великобритании после ряда подобных публикаций, некоторые страховые компании отказывались страховать машины Range Rover в тех случаях, если владельцы не обладали парковочным местом в защищенном паркинге. Угон автомобилей — не единственное, что может интересовать злоумышленников. Еще одно популярное направление деятельности заключается в разблокировке некоторых функций автомобиля, доступных только в более дорогих комплектациях. В 2013 году на форуме по информационной безопасности PHDays Кирилл Ермаков и Дмитрий Скляров рассказывали о взломе микроконтроллера управления автомобилем ECU (Electronic Control Unit) для разблокировки функций, позволяющих добиться максимальной эффективности систем машины. Слайды этой презентации можно посмотреть по ссылке. Источник

  • 13 Июля 2015 » Исключение из реестра ФСТЭК сертифицированных решений с уязвимостями
    В апреле этого года, выступая с докладом на Форуме АЗИ, Виталий Сергеевич Лютиков (начальник управления ФСТЭК России), говоря про Базу уязвимостей, рассказал, что из десятка отечественных сертифицированных разработок на базе ОС Linux уязвимость Shellshock устранили только четверо, да и то не сразу. В июне он же привёл пример с Heartbleed: Из 10 сертифицированных в ФСТЭК продуктов, использующих чужие библиотеки, в которых была найдена уязвимость Heartbleed, устранили ее только 5 компаний. Остальные отказались (!), сославшись на то, что у них нет денег и специалистов, которые могли бы разобраться в чужом коде. Сильно подозреваю, что множества нерадивых разработчиков из апрельского и июньского примеров полностью совпадают.

  • 09 Июля 2015 » (инцидент) (аналитика) Кибератака на электросеть США может стоить стране $1 трлн
    Согласно отчету, подготовленному страховой компанией Lloyds и Центром изучения рисков при  Кембриджском университете, потенциальная кибератака на электрическую сеть США может обернуться убытками на уровне $1 трлн. Аналитики смоделировали атаку на инфраструктуру электроснабжения восточного побережья США и проанализировали наихудший вариант развития.

  • 09 Июля 2015 » Hacking Team. Факты и ссылки.
    [box type=”info” style=”rounded”]UPD. 10.07.2015 Добавлены: ссылка на полнотектовый поиск по всем электронным письмам, уточнённая информация по ИнфоТеКС/Квант/ФСБ и раздел про русского автора эксплойтов.[/box] Сейчас много пишут про взлом в прошлое воскресенье 5 июля итальянской компании Hacking Team, разрабатывающей на заказ программное обеспечение для слежки с функционалом, аналогичным по своей сути вредоносному программному обеспечению: сбор различных данных на компьютере с последующей их отправкой на удалённый сервер, кейлоггер, запись телефонных разговоров, сохранение данных камеры устройства и т. д. Hacking Team, официально предлагающую через свой сайт программы-шпионы под самые разные платформы (Windows, Linux, OS X, Android, BlackBerry, iOS), позиционировала свои разработки как продукты для правоохранительных органов и спецслужб различных государств. Конкретный список клиентов и многая другая информация теперь стали достоянием общественности. Ниже приведены основные факты и ссылки на дополнительные материалы по данному взлому. Что украли? Всего было украдено около 400 ГБ данных, среди которых:  пароли от сайта компании, учётные данные её членов с различных веб-сервисов, включая социальные сети, исходный код основного продукта компании — шпионского ПО, переписка с клиентами, данные о контрактах Hacking Team, включая заключенные договора на продажу кибер-изделий различным государствам, а также большое количество другой информации, связанной с деятельностью компании. Как взломали? Точной информации на данный момент нет. Высказываются предположения, что были взломаны аккаунты системных администраторов Hacking Team - Кристиана Поцци (Christian Pozzi) и Мауро Ромеро (Mauro Romeo), с компьютеров которых был доступ ко всем внутренним корпоративным документам. Где скачать? 400 ГБ доступны в виде torrent-файла, magnet-ссылка на него выложена здесь. Полное содержимое всего файлового массива с возможностью скачать каждый файл по отдельности доступно по ссылке: ht.transparencytoolkit.org На сайте WikiLeaks выложено более миллиона писем из архива Hacking Team с поиском по отправителю, получателю, вложениям и возможностью полнотекстового поиска: https://wikileaks.org/hackingteam/emails/ Любопытные факты Российские заказчики Hacking Team Всего, согласно опубликованной таблицы заказчиков, Hacking Team сотрудничала с правительствами и организациями из более чем 30 государств, среди которых также присутствовал и российский KVANT (речь, видимо, про ФГУП НИИ Квант) с не до конца ясной пометкой «Официально не поддерживается/Not officially supported». [caption id=”attachment_7045” align=”aligncenter” width=”500”] КВАНТ сотрудничал с Hacking Team[/caption] Более глубокое изучение утёкших файлов показало, что «Квант» покупал шпионское программное обеспечение не самостоятельно, а через компанию «ИнфоТеКС», которая подтвердила факт такой покупки, что является ещё одним аргументом в пользу подлинности утекших данных. Согласно утекшему файлу Customer History.xlsx компания ИнфоТеКС выплатила HackingTeam в 2012-2014 годах более 450 тысяч евро, что, конечно, делает ей честь, ведь по словам её представителя компания ИнфоТеКС таким образом инвестировала в свою экспертизу: «Являясь разработчиком средств защиты информации в том числе и для мобильных платформ iOS, Android, компания серьезно озабочена отрицательными последствиями применения систем, подобных RCS, против интересов своих заказчиков, среди которых множество российских государственных организаций и структур, — сообщили Forbes в компании. — Приобретение RCS и изучение принципов функционирования этого решения способствовало повышению уровня экспертизы компании в области практической информационной безопасности и увеличению уровня защищенности собственных продуктов». Вопрос с причастностью к данной покупке Кванта прокомментирован не был. Тем не менее, во всплывшей переписке между сотрудниками Hacking Team, Кванта и ИнфоТеКСа связь прослеживается: R: RE: I: RE: RE: Отправка: Docs, I: R: R: HT Documentation. Вообще, считается, что ФГУП НИИ Квант подконтролен ФСБ России, которая, опять же, судя по переписке, активно интересовалась разработками Hacking Team (Re: I: Successful RCS demo in Moscow), первоначально действуя через израильского реселлера NICE, но в итоге закупила напрямую (через ИнфоТекс?) Российский разработчик эксплойтов Среди утёкшей информации обнаружились следы некоего Vitaliy Toropov (известен даже его адрес электронной почты tovis@bk.ru), который, судя по документам, и являлся основным автором эксплойтов для Hacking Team. Было обнаружено несколько открытых публикаций от имени Виталия Торопова с информацией о ранее найденных им уязвимостях (пример 1, пример 2), но, видимо, продажи для Hacking Team оказались более прибыльными: [caption id=”attachment_7101” align=”aligncenter” width=”500”] Счёт за “консалтинговые” услуги Виталия Торопова[/caption] неВзлом iPhone Hacking Team имела официальный сертификат разработчика Apple, что позволяло подписывать приложения для iOS и OS X. В App Store размещать такие приложения было нельзя, но, например, локально установка должна была проходить без особых проблем. Достаточно оперативно, уже 7 июля, данный сертификат у Hacking Team был отозван с указанием причины: компрометация. Вообще, компания Apple уделяет пристальное внимание безопасности своих платформ, о чём косвенно свидетельствует тот факт, что программное обеспечение от Hacking Team для iOS обязательно требует наличие джейлбрейка (jailbreak) на устройстве: [caption id=”attachment_7049” align=”aligncenter” width=”500”] Программа слежения для iOS требует наличие jailbreak[/caption] Агент для Android требует “rooted” лишь для части функций, для BlackBerry никаких требований не предъявляется, и, к чести Windows Phone, для установки агента на эту платформу нужен физический доступ и сертификат (для подписи приложения). [caption id=”attachment_7080” align=”aligncenter” width=”500”] Требования для установки агента от Hacking Team[/caption] Сапожник без сапог Забавно, но пароли, которые выбирали сотрудники Hacking Team, на удивление крайне слабы, например: HTPassw0rd, Passw0rd!81, Passw0rd, Passw0rd!, Pas$w0rd. В качестве своего пароля администратора Кристиан Поцци и вовсе использовал слово “kittens”. [box type=”info” style=”rounded”]UPD. 22.07.2015 Пример на картинке не совсем корректен - см. комментарий от Andrey Gladkikh к этой записи.[/box] [caption id=”attachment_7057” align=”aligncenter” width=”500”] Пароль “котята”[/caption] Слежение за следящими В ходе анализа утёкшей информации исследователи выяснили, что во всём производимом Hacking Team программном обеспечении для слежки встроен бэкдор, который позволяет удалённо деактивировать или приостановить работу этого ПО. При этом собираемые данные специальным образом помечаются, что позволяет в дальнейшем установить и того, кто использовал конкретный экземпляр ПО и его жертву. Вот, например, как (предположительно) помечал всё экземпляр ПО, переданный ФГУП НИИ Квант: whP1Z114 => kvant и Fifn91xX=>kvant. Суммарная выручка с детализацией по странам [caption id=”attachment_7058” align=”aligncenter” width=”500”] Суммарная выручка с детализацией по странам, EUR[/caption] Вся сумма по России - единственный клиент Квант, затраты Мексики, Италии и Морокко впечатляют. Рейтинг антивирусов В рамках тестирования собственного ПО на его детектируемость популярными антивирусами Hacking Team для внутреннего использования составили своеобразный рейтинг антивирусного программного обеспечения. Информация актуальна по состоянию на 16 июня 2015 года. Тестирование проводилось на Windows 7, 64bit. [caption id=”attachment_7055” align=”aligncenter” width=”500”] Сравнительный тест популярных антивирусов от разработчика кибероружия Hacking Team[/caption] Значения цветов следующие: Зелёный — антивирус никак не реагирует на запуск агента. Жёлтый — агент устанавливает соединение с сервером, но иногда могут появляться предупреждения антивируса, или же антивирус имеет нестандартную конфигурацию (т.е. межсетевой экран отключен). Чёрный — агент не может установить соединение с сервером, но нет и предупреждений антивируса, или же агент находится в чёрном списке антивируса. Красный — агент не может установить соединение с сервером, появляются предупреждения антивируса (агент детектируется как вредоносный). Варианты тестировавшихся агентов: Solider — стандартная версия агента. Elite — продвинутая версия агента. Дополнительно приведены результаты для платформ OS X (ни один из антивирусов не реагирует) и Android (аналогичная ситуация, правда есть пара нетестировавшихся антивирусов): Антивирусы для OS X Kaspersky Security - Elite, Green Intego VirusBarrier X8 - Elite, Green Avira Mac Security - Elite, Green Sophos Anti-Virus - Elite, Green ClamXav - Elite, Green Eset Cyber Security - Elite, Green Avast! Free Antivirus - Elite, Green Dr.Web for Mac OS X - Elite, Green Антивирусы для Android (последний тест: версия ПО 9.6 от 19 марта 2015) 360 - Green Ahnlab - Untested Avast - Green AVG - Green AVIRA - Green Eset - Green Fsecure - Untested Lookout - Green Norton - Green NQ Mobile Security & Antivirus - Untested (New) Материалы по теме Русскоязычные Хакеры взломали компьютеры Hacking Team, разрабатывающей шпионский софт для спецслужб, Ведомости Взлом Hacking Team стал крупнейшей утечкой со времён Сноудена, Компьютерра Кибергруппа Hacking Team подверглась масштабному взлому, ХабраХабр Сравнительный тест популярных антивирусов от разработчика кибероружия Hacking Team, ХабраХабр Руткит Hacking Team прописывается в BIOS и выдерживает смену HDD, Хакер ФБР и Hacking Team работали над деанонимизицией tor-юзеров, Хакер Шпионский след: у итальянской кибергруппы оказались российские госзаказчики, Forbes Российский заказчик Hacking Team подтвердил приобретение шпионского ПО, Forbes Описание Spyware от HackingTeam, SecureList Неизвестные взломали сеть поставщика шпионского ПО для правительственных спецслужб, SecurityLab Hacking Team порекомендовала клиентам приостановить использование ее продукции, SecurityLab Среди похищенных у Hacking Team данных обнаружили эксплоиты для уязвимостей нулевого дня, SecurityLab Обнародован сравнительный анализ популярных антивирусов от Hacking Team, SecurityLab Hacking Team продавала шпионское программное обеспечение ФСБ, SecurityLab 400 Гб конфиденциальных данных утекли из Hacking Team, Threatpost iPhone – крепкий орешек для Hacking Team, Threatpost Flash 0-day от Hacking Team добавлена в эксплойт-паки, Threatpost СМИ: Разработчик программ для государственной слежки Hacking Team сотрудничал с предприятием «Ростеха», TJ Англоязычные Документы HackingTeam, опубликованные на сайте WikiLeaks Hacking Team, the Surveillance Tech Firm, Gets Hacked, The Wall Street Journal Hacking Team hacked, attackers claim 400GB in dumped data, CSO Hacking Team responds to data breach, issues public threats and denials, CSO Wikileaks Release: Hacking Team Says It Sold Spyware To FSB, Russia's Secret Police, Forbes Hacking Team Is Hacked, Bruce Schneier More on Hacking Team, Bruce Schneier

  • 08 Июля 2015 » (инцидент) Хакеры взломали компьютеры зенитных ракет бундесвера
    Зенитно-ракетные комплексы Patriot, принадлежащие армии ФРГ и стоящие на границе Сирии и Турции, оказались не защищенными от хакеров. Об этом сообщают СМИ Германии.

  • 08 Июля 2015 » Отчёт ICS-CERT за май-июнь
    Команда экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Response Team) выпустила свежий отчёт по итогам прошедших двух месяцев: ICS-CERT Monitor ICS-MM201506.

  • 30 Июня 2015 » Нормативные документы по информационной безопасности АСУ ТП, АСУ ПиТП, КСИИ, КВО, КИИ
    Подборка нормативно-правовых документов по теме ИБ АСУ ТП вместе со ссылками (где это возможно) на тексты документов в справочно-правовых системах и на сайтах госорганов, а также ссылками на файлы в формате PDF для удобства скачивания.

  • 24 Июня 2015 » Облачная ЭЦП или сейф с картонкой
    Нередко, когда хорошо зарекомендовавшая себя технология защиты информации становится достаточно широко распространённой, возникают два важных фактора, влияющих на её дальнейшую судьбу: удобство использования и универсальность применения. Специализированному решению для ограниченного круга лиц простительны многие недостатки, но продукт для массового потребителя не может эти факторы не учитывать. И особенно остро этот вопрос встаёт в тех случаях, когда приходится как-то адаптировать имеющуюся технологию к новым требованиям. Рассмотрим, например, такую, без сомнения, удобную вещь как электронную цифровую подпись (ЭЦП). Как известно, в основе идеи ЭЦП лежит тот факт, что конкретным закрытым ключом может пользоваться только его владелец, поэтому документы с ЭЦП, сделанной при помощи этого закрытого ключа, считаются подписанными именно этим владельцем. Проблема, собственно в том, как безопасно хранить закрытые ключи, и в посте конца 2013 года данный вопрос достаточно подробно рассматривал. Кратко напомню основные эволюционные вехи на пути развития технологий хранения закрытых ключей (подробнее в посте): Этап 1: Жёсткий диск (ветка реестра ОС или файл-контейнер); Этап 2: Внешние незащищённые носители (дискеты, позже - флешки); Этап 3: Смарт-карты и USB-токены с чипом смарт-карты, позже - усиленные трастскринами; ...? И вот тут, как раз к тому времени, когда ЭЦП становится действительно распространённой, на сцене появляются смартфоны и планшеты. Возникают проблемы о которых я говорил выше: недостаток удобства и универсальности. Технология удачная, массовая, но страдает из-за отсутствия простого решения, совместимого с новыми типами устройств. По моему личному мнению, для мобильных устройств столь же удачного решения, каким в своё время были USB-токены для компьютеров и ноутбуков, пока так и не появилось, хотя попытки предпринимались и неоднократно. Чего только не перепробовали производители (подробнее опять-таки в посте): карт-ридеры, подключаемые к специализированным разъёмам смартфонов; специальные чехлы со встроенными ридерами смарт-карт; внешние беспроводные карт-ридеры, работающие по Bluetooth; токены в форм-факторе microSD-карты; microUSB-токены; ... …настоящий цирк зоопарк вариантов, каждый из которых имеет какие-то свои плюсы, но и очевидных недостатков не лишён. Мне, к слову, по-прежнему больше всего за универсальность и удобство нравится то, что предложила компания Актив - Рутокен ЭЦП Bluetooth. Эдакая коробочка, являющаяся токеном (чип внутри) и подключаемая к любому устройству беспроводным способом. Чем-то в повседневном использовании напоминает Yota Many - можно носить в сумке, без проводов и тоже надо заряжать отдельно. Вернёмся к ЭЦП. Задумываясь полтора года назад о дальнейшей судьбе хранителей закрытых ключей, надо признать, упустил из вида ещё один тренд: вместо того, чтобы пытаться как-то подключить персональный носитель закрытого ключа к мобильному устройству связи, можно попросту забрать его (персональный носитель) у пользователя и поместить в доверенном месте, предоставив пользователю простое и удобное подключение к этому месту хранения из любой точки мира. Речь о так называемой ЭЦП по воздуху или облачной ЭЦП. Самый простой хэндмейд вариант ЭЦП в облаке - это домашний стационарный постоянно подключенный к Интернету компьютер с USB-токеном в разъёме, к которому с любого устройства можно подключиться удалённо (например, через TeamViewer, Parallels Access и пр.). Лёжа на пляже, через WiFi подсоединился к Интернет со смартфона, зашёл удалённо на рабочий стол, отправил платёжку, отключился и, перевернувшись на другой бок, продолжил пить освежающий коктейль. Идиллия! Картинка настолько радужная, что соответствующие предложения сервисов не замедлили появиться. Конечно, никто не организует подобные облачные решения закупкой USB-разветвителей на терминальный сервер: для надёжного хранения используются более технологичные решения - такие как HSM-модули (российский вариант решения). Ну, по крайней мере, хотелось бы, чтобы они использовались, фраза “надёжно защищённый сервер” из рекламного проспекта оптимизм вселяет, но лишь частично. Казалось бы, никакого подвоха - сплошные удобство, универсальность и безопасность. На самом же деле, с точки зрения безопасности происходит вот что: надёжный криптографический способ подменяется простым паролем, одноразовым кодом или чем-то подобным, что можно использовать на телефоне/планшете без проблем. Зачем в этом случае вообще нужна криптография даже не очень понятно - безопасность всё равно упирается в то, насколько надёжна аутентификация пользователя при доступе к облаку, где лежит его закрытый ключ. Облачную ЭЦП можно сравнить с неприступным сейфом со сложными замками, у которого вместо задней стенки прибита картонка. Оставляя токен дома в порте USB и используя удалённое подключение, пользователь принимает все риски на себя, но сейчас можно заказать облачную ЭЦП как услугу. Компании, которые предлагают такой сервис, даже обещают отсутствие проблем с тем, чтобы такая ЭЦП была признана юридически значимой, хотя даже банального подробного технического описания на сайте не предлагают. Как подсказывает здравый смысл (и коллеги в твиттере), какую-то юридическую экспертизу вопроса такие компании должны были проводить, но скорее всего у этой облачной ЭЦП будет очень ограниченное применение, всё же 63-ФЗ “Об электронной подписи” достаточно чётко устанавливает требования для квалифицированной электронной подписи: позволяет определить лицо, подписавшее электронный документ; для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом. Полный перечень требований ещё больше, но даже этих двух достаточно, чтобы возникли сомнения. Ни Google, ни Apple, ни даже Microsoft в свои мобильные операционные системы никаких средств, получивших подтверждение соответствия, пока не встраивают, а без них как проверить только удалёнными средствами на самом сервере, что: получивший доступ к закрытому ключу в облаке действительно является его владельцем? документ не был подменён в процессе передачи с мобильного устройства на сервер? передаваемый на подпись документ отправлен именно сейчас, а не является, например, попыткой трояна на телефоне повторить прошлую транзакцию? и т.п. К слову, сам 63-ФЗ дополнительно предусматривает такие виды подписи как: неквалифицированная подпись - для неё не требуется использование получивших подтверждение соответствия средств и сертификат может быть выдан не обязательно удостоверяющим центром; простая электронная подпись, в роли которой может и вовсе может выступать пароль или код - удобное и универсальное решение, доступное и для мобильных платформ. В каких-то случаях и при гарантиях со стороны сервиса облачной ЭЦП пользоваться с оговорками можно, но универсальным это решение точно не является. Источник картинки

  • 21 Июня 2015 » (инцидент) Хакеры сорвали вылет 11 рейсов из Варшавы
    Более десятка рейсов крупнейшей польской авиакомпании LOT отменены из-за хакерской атаки на IT-систему аэропорта Варшавы имени Фредерика Шопена. Об этом сообщает в воскресенье. 21 июня, пресс-служба авиакомпании.

  • 19 Июня 2015 » Статистика аудитов ИБ АСУ ТП
    Одним из камней преткновения при обсуждении вопросов, связанных с информационной безопасностью промышленных систем, является отсутствие репрезентативной статистики, которая наглядно показывала бы актуальность проблемы. Информации по реальным инцидентам вообще крайне мало, а уж истории из отечественного опыта можно узнать разве что в кулуарах, да и то под NDA. Ещё есть аналитика по уязвимостям (на PHDays, например, её приводили Лаборатория Касперского, Positive Technologies) и общего характера, но и это не всегда показывает актуальность. Каждая выявленная уязвимость имеет свою ограниченную область применения и опять же чаще относится к решениям, используемым за рубежом. Среди основных причин недостатка статистической информации в России мне видятся две: с одной стороны у нас нет обязательных требований для владельцев промышленных объектов по информированию, например, соответствующих органов об инцидентах информационной безопасности, а с другой - число игроков, которые имели бы достаточный для проведения анализа опыт реализации проектов в области ИБ АСУ ТП, крайне ограничено. Чтобы частично восполнить этот пробел аналитики УЦСБ в рамках серии семинаров по информационной безопасности промышленных систем автоматизации и управления подготовили краткий статистический отчёт по итогам проведённых за последнее время аудитов в предприятиях металлургической отрасли и ТЭК (более 30 предприятий и более 150 действующих АСУ ТП). Основные выводы по используемым техническим мерам защиты следующие: Из технических мер защиты на большинстве (88%) объектов реализованы меры сетевой безопасности (той или иной степени полноты и достаточности). При этом в 17% случаев для АСУ ТП присутствует удалённый доступ и/или доступ из корпоративной сети. Встроенные механизмы защиты применяются в основном для ограничения несанкционированного взаимодействия на уровне человек-машина (режим киоска и пр.), на нижнем же уровне (ПЛК) такие механизмы либо не настроены, либо отключены. Антивирусная защита иногда применяется (в 25% случаев), но базы почти не обновляются (обновления осуществляются только в 11%). Своевременные обновления системного и прикладного ПО встречаются лишь у 8% АСУ ТП. Некоторые другие выводы на основе проведённых аудитов: У всех 100% предприятий присутствует организационно-распорядительная документация. Лишь у 15% есть специалисты информационной безопасности на производственных объектах. Эффективный контроль выполнения требований ИБ сторонними подрядчиками осуществляется слабо. Комплекс мер по физической безопасности в силу наличия требований законодательства и понятных рисков (например, хищение продукции) реализуется практически всегда, но зачастую на общий уровень защищённости информации его наличие никак не влияет. Презентация полностью: Реальная защищенность АСУ ТП. Результаты аудитов ИБ. from USSC Повышение защищённости АСУ ТП требуется практически всегда и результаты проводимых аудитов это наглядно показывают, но не всегда в качестве первоочередных мер требуются именно технические: повысить уровень защищённости часто можно и без приобретения дорогостоящих средств защиты. Правильные компенсирующие меры как раз и позволяет определить аудит информационной безопасности АСУ ТП. [box type="info" style="rounded"]Остальные презентации с серии семинаров доступны на SlideShare.[/box] [box type="info" style="rounded"]См. также публикацию по итогам семинара в Москве: УЦСБ. За информационной безопасностью АСУ ТП никто не следит[/box]