Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


Продолжу публикацию постов по ежедвухмесячным отчётам Команды экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Control Systems Cybersecurity Emergency Response Team). Сегодня речь про очередной отчёт, выпущенный по итогам июля-августа: ICS-CERT Monitor ICS-MM201508 (про прошлый отчёт можно почитать здесь).

В качестве важнейшего инцидента за период с прошлого отчёта описывается серия целевых фишинговых (spear phishing) атак на предприятия химической промышленности, критического производства, энергетики и госпредприятия. Письма содержали ссылку на сайт с zero-day уязвимостью в Adobe Flash Player. В качестве иллюстрации опасности такого рода атак описан интересный кейс, когда злоумышленник использовал методы социальной инженерии: в одной из социальных сетей он сначала притворился перспективным кандидатом и вступил с сотрудником одной организации (владеющей объектами критической инфраструктуры) в диалог, в ходе которого выяснил имя IT-менеджера и версии используемого ПО, а по итогам общения направил файл resume.rar, содержащий в себе заражённый файл. Таким образом злоумышленнику удалось установить на компьютер сотрудника этой организации вредоносное ПО. Сообщается, что дальше корпоративной сети заражение не проникло и системы управления техпроцессом не пострадали.

Также ICS-CERT отчитывается о проведённых за период оценках соответствия и делится своими успехами в межотраслевом и международном сотрудничестве.

В статье, которая так и называется - Logging, уделено внимание проблеме ведения логов в критических системах. Рассуждения в статье достаточно пространные и общие, но по тексту встречаются две полезные ссылки:

  • краткие рекомендации по выбору оптимальной глубины логирования от Google - Optimal Logging;
  • объёмное руководство от NIST по управлению журналами безопасности - Guide to Computer Security Log Management.

[caption id=”attachment_7471” align=”aligncenter” width=”368”]Cyber Security Evaluation Tool (CSET) Cyber Security Evaluation Tool (CSET)[/caption]

Отдельно рекламируется вышедшая в августе новая версия утилиты Cyber Security Evaluation Tool (CSET 7.0) для проведения самооценки на соответствие стандартам NIST, NERC и многим другим. Утилита достаточная простая в использовании - нужно лишь нарисовать или загрузить схему сети и ответить на серию вопросов. Программа проверит выполнение требований выбранных стандартов, выдаст рекомендации для повышения уровня защищённости и подготовит красивый итоговый красивый отчёт в PDF или DOCX. Язык, понятно, только английский.

Полностью отчёт можно прочитать по ссылке, архив прошлых отчётов доступен на сайте ICS-CERT в разделе ICS-CERT Monitor Newsletters.

Если вас интересует тема безопасности промышленных систем управления можно посмотреть специальный раздел на моём сайте: ZLONOV.ru/ICS-security, где собраны ссылки на аналитику, статистику, инциденты, учебные курсы и многое другое по теме информационной безопасности промышленных систем автоматизации и управления.

--- === @zlonov === ---