[Перевод] Безопасность ПЛК: 6,7) Проверяйте таймеры, счётчики и парные входы/выходы

Счётчики и таймеры написанные для программ ПЛК должны быть проверены на корректность, в том числе на обработку обратных отсчётов и значений меньше нуля. Убедитесь, что парные сигналы не задаются одинаково. Оповещайте оператора, если состояние входов/выходов физически невозможно или недопустимо....

Все блоги / Про интернет

Развитие систем криптографической защиты информации в IoT (часть 1-я)

Глядя на то, как сегодня продвигается внедрение аппаратных средств криптографии в кибер-физических системах, к которым относят и интернет вещей, невольно вспоминаешь анекдот. Улитка заходит в бар, но бармен заявляет: "У нас строгая политика в отношении улиток!", — и ногой выпихивает ее на улицу....

Все блоги / Про интернет

Я сам устрою себе аудит, с ЦОДами и БД

РСХБ уже какое-то время рассказывает о себе на Хабре. О платформе «Своё Фермерство», маркетплейсе «Своё Родное» и даже геймификации. Как системообразующий банк, мы обязаны системно подходить и к безопасности. Чтобы доказать свою серьёзность, приглашаем тебя устроить нам аудит ИБ. Приступим...

Все блоги / Про интернет

[Перевод] Безопасность ПЛК: 4,5) Используйте переменные-флаги, хеши и контрольные суммы для проверки целостности проекта

Добавляйте счётчики для флагов ошибок. Используйте хеши или контрольную сумму (если хеши не могут быть использованы) для проверки целостности кода и выдачи предупреждения, если он был изменён. Разбираем рекомендации по безопасному программированию ПЛК, формируем список своих рекомендаций. Всех...

Все блоги / Про интернет

Cybersecurity Workforce Framework: как CISO распределить обязанности

Cybersecurity Workforce Framework [программа штатного расписания по кибербезопасности. — англ.]. Программа и, соответственно, эта статья предназначены для высшего руководства компаний, руководителей ИБ подразделений, педагогов и студентов. Материал поможет руководителям разобраться или взглянуть с...

Все блоги / Про интернет

Киберучения: полезная информация для защитников критической информационной инфраструктуры

В этой краткой заметке разберем, что такое киберучения, как они проводятся и какую пользу можно извлечь, анализируя отчеты об уже проведенных мероприятиях. Читать далее...

Все блоги / Про интернет

[Перевод] Безопасность ПЛК: 3) Вся логика процесса по возможности должна быть в ПЛК

Оставьте логику процесса по возможности в ПЛК. HMI не лучшее решение для выполнения задач, таких как интегрирование, суммирование и прочее. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...

Все блоги / Про интернет

Обзор платформы киберразведки Anomali Altitude

В нашей лабе мы тестируем по 50-60 новых решений по ИБ в год. Я работаю в команде, которая помогает компаниям создавать свои SOC, а специализируюсь, в частности, на киберразведке (Threat Intelligence). Поэтому Anomali Altitude досталась на тест именно мне. Из отчета для коллег родился этот пост....

Все блоги / Про интернет

[Перевод] Безопасность ПЛК: 2) Следите за режимом работы

Держите ПЛК в режиме исполнения. Если ПЛК вышел из режима исполнения, то следует выдать предупреждение оператору. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...

Все блоги / Про интернет

[Перевод] Безопасность ПЛК: 1) Модульность программы

Разделите код на модули, рационально используйте программные организационные единицы. Тестируйте модули независимо. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...

Все блоги / Про интернет

Что творилось, что творится: обзор киберугроз первого полугодия 2021

Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а...

Все блоги / Про интернет

Earth Baku: как работают профессионалы кибершпионажа

В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной...

Все блоги / Про интернет

ИБП для медицинских учреждений

В отделениях реанимации жизни пациентов зависят не только от компетентности врачей и наличия лекарств, но и от качества электропитания. Перебои не должны сказываться на работе аппаратов искусственного дыхания и другого оборудования. По этой причине к электроснабжению медицинских объектов...

Все блоги / Про интернет

Обзор рисков телеком-отрасли

Хотя телекоммуникационную отрасль принято относить к ИТ-направлению, в ней использует множество самостоятельных технологий, которые сложно обозначить как ИТ в чистом виде. Такая неоднозначность вызывает разные подходы к оценке рисков. Например, Ernst & Young, оценивая риски телекома, год за годом...

Все блоги / Про интернет

[Перевод] 5 способов снижения внутренних угроз кибербезопасности

Угроза может прилететь с любой стороны, но мы рассмотрим то, что можно сделать для защиты от внутренних (инсайдерских) угроз. 5 способов снижения внутренних угроз...

Все блоги / Про интернет

Обдурить Шаи-Хулуда

Привет, Хабр! Сегодня поговорим о «больших данных» в кибербезопасности, а точнее, о том насколько легко - или сложно - обойти защиту, использующую Big Data. Иначе говоря, как надурить и объегорить передовые системы обнаружения угроз, мимо всевидящего ока которых, как утверждают маркетологи, лишний...

Все блоги / Про интернет

Угрозы промышленной автоматизации: новые и незабытые старые

Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы...

Все блоги / Про интернет

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок

Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы рассказывали о том, как...

Все блоги / Про интернет