SlideShare a Scribd company logo
1 of 50
Download to read offline
И ИХ ПРЕЛОМЛЕНИЕ НА МЕТОДИКУ ОЦЕНКИ
УГРОЗ ФСТЭК
ОСНОВНЫЕ СЦЕНАРИИ
РЕАЛИЗАЦИИ УГРОЗ НА
АСУ ТП
Алексей Лукацкий
Бизнес-консультант по безопасности
alukatsk@cisco.com
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Никогда атака не является
точечным действием и всегда
состоит из ряда связанных
между собой шагов
q Отражение/нейтрализация атак
могут осуществляться на любом
этапе и пропуск первых этапов
не означает провал ИБ
q Ключевой задачей ИБ является
мониторинг различных этапов
совершения атаки и
блокирование самого важного
из них, ради которого
злоумышленник все и затевал
Как совершаются
атаки?
Исключений не бывает
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Из каких этапов
состоит атака?
Сама идея не нова, но
оформлена она была компанией
Lockheed Martin
4
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Стандартный набор
шагов
злоумышленника
Многие термины взяты из
документов американского
МинОбороны
Разведка Сбор e-mail Социальные сети Пассивный поиск Определение IP
Сканирование
портов
Вооружение
Создание
вредоносного
кода
Система
доставки
Приманка
Доставка Фишинг Заражение сайта Операторы связи
Проникновение Активация
Исполнение
кода
Определение
плацдарма
Проникновение
на 3rd ресурсы
Инсталляция
Троян или
backdoor
Повышение
привилегий
Руткит
Обеспечение
незаметности
Управление
Канал
управления
Расширение
плацдарма
Внутреннее
сканирование
Поддержка
незаметности
Реализация
Расширение
заражения
Утечка данных
Перехват
управления
Вывод из строя
Уничтожение
следов
Поддержка
незаметности
Зачистка логов
5
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Этап 1: корпоративная сеть
Доставка
Эксплойт
Инсталляция
C&C
Действие
Анализ
Расширение
плацдарма
Инсталляция
/ исполнение
Запуск
Захват Сбор Утечка Удаление
Разведка
Вооружение Определение цели
Подготовка
Планирование
Вторжение
6
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Старый, но показательный пример: BlackEnergy
• Направленный фишинг
- Документ Word и PowerPoint с
макросом
- Тематические рассылки на тему
нефтянки
• Использование 0Day для Windows
• Разработка и использование ICS
эксплойт для HMI
7
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Этап 2: промышленная сеть
Разработка
Тестирование
Доставка
Инсталляция
Обеспечение атаки Начало атаки
Действие
Совпадение Модификация Скрытие
Доставка Вставка Усиление
Поддержка атаки
8
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Как попасть из пункта А в пункт Б?
Определение текущих
доверенных соединений
Манипуляции
окружением
Использование
административных
привилегий для установления
новых соединений
Физические элементы
USB, CD, инсайдер, устройства
9
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Как попасть с 1-го этапа на 2-й
• Доверенные соединения
• Доступ от производителей
• Удаленный доступ персонала
• Резервные копии и иные задачи по
репликации
• Коммуникации системного
управления (патчи, мониторинг,
конфигурации и др.)
• Доступ к серверам хранения
исторический информации
(historians)
• Доступ через dialup или Wi-Fi
• Waterholing
• Социальный инжиниринг
• Закладки в оборудование
• Флешки и иные носители
информации
• Возможно еще что-то
10
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Промежуточный итог
1
2
3
4
5
6
7
8
Conficker
APT1
Иран vs
США
BE3
HAVEX
Stuxnet
Украина
2016
WannaCry
Neytya
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Каждый шаг в цепочке
действий злоумышленников
реализуется десятками
различных способов (техник)
q Разные хакерские
группировки используют
разные техники
q Техники постоянно
эволюционируют и
реализуются с помощью
разного ПО или команд или
процессов или действий
Каждый шаг может
быть реализован по-
разному
Поэтому концепция kill chain – это
только начало истории
12
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Множество разных
попыток описать
действия хакеров
Есть даже Unified Kill Chain
13
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Adversarial
Tactics
Techniques
&
Common
Knowledge
ATT&CK: база знаний поведения хакеров
MITRE начала этот проект в
2013, документируя тактики,
техники и процедуры (TTP),
которые использовались в целевых
атаках против сетей на базе
Windows.
14
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Элементы
1. Матрица
2. Платформа
3. TTP
4. Группы
5. Программное
обеспечение
6. Меры защиты
15
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Матрица ATT&CK
Технологические домены: что вы защищаете
Enterprise
Windows
macOS
Mobile
Android
iOS
ICS
АСУ ТП
• Контролирующий сервер
• Инжинерные рабочие станции
• Контроллер
• HMI
• Сервера ввода/вывода
• Системы ПАЗ
Linux
Cloud
Сетевые устройства
PRE-ATT&CK включена
Платформы
16
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Enterprise
14 тактик
185 техник
367 суб-техник
Бессчётное число процедур
v9
1 2 3 4 5 6 7 8 9 10 11 12 13 14
Только процедуры назвав сценариями реализации угроз
ФСТЭК в новой методике оценки
угроз стала использовать схожую
концепцию
18
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Методика оценки
угроз безопасности
информации
Утверждена 5 февраля 2021 года
19
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Вся новая методика ФСТЭК на одном слайде
• Берем все угрозы и исключаем те, которые
- Не приводят к негативным последствиям (ущербу)
- Не связаны с нарушителями нужного типа с нужными ему целями
- Направлены на активы, которых у вас отсутствуют
- Требуют от нарушителей доступа, которого у них нет
• Для оставшихся угроз
- Определите хотя бы один сценарий реализации угроз (10 тактик и 145 техник или MITRE
ATT&CK с 200+ техниками)
- Ранжируйте угрозы
Это если применить здравый смысл и пообщаться с регулятором,
а не читать текст буквально!
20
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Этапы оценки угроз
Не совсем корректная
последовательность, но это не
так уж и важно
1. Определение негативных
последствий
2. Инвентаризация систем и
сетей
3. Определение источников
угроз
4. Оценка способов реализации
угроз
5. Оценка возможности
реализации угроз и
определение их актуальности
6. Оценка сценариев
реализации угроз
21
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Что надо
систематизировать?
Много неочевидных шагов,
которые на последнем этапе не
учитываются, так как техники
высокоуровневые и не
учитывают объект воздействия
q 8 типов объектов воздействия
х 6 видов воздействия х 5
уровней воздействия = 240
элементов х # объектов
q Виды нарушителей
q Виды возможностей
нарушителей
q Категории нарушителей
q Основные способы
реализации угроз
q Интерфейсы воздействия
q Сценарии угроз
q Актуальные угрозы
Новый БДУ, устранение нестыковок и лишних шагов,
изменение процедуры оценки актуальности угроз, изменение
подхода к сценариям реализации угроз
ФСТЭК в 1-м квартале 2022 года
планирует внесение изменений в
методику оценки
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Берем реальные инциденты
на значимых объектах КИИ
и АСУ ТП
q Описываем эти сценарии
реализации угроз
q Добавляем еще
потенциально возможные
От общего к частному От частного к общему
q Следуя методике, берем все
возможные угрозы
q Отсекаем лишнее
q Оставляем только
актуальные угрозы
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Считается первым
примером проявления
воздействия кибератак на
физический мир (это не так)
q Две версии произошедшего
– вредонос на флешке (самая
популярная) и supply chain
Давайте все-таки
вспомним про Stuxnet
Хотя в приличном обществе его уже
и не вспоминают
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q T1050
q T1109
q T1116
q T1055
q T1093
q T1014
q T1036
q T1107
q T1027
q T1134
q T1068
q T1120
q T1012
q T1058
q T1087
q T1063
q T1135
q T1046
q T1053
q T1106
q T1047
q T1068
q T1078
q T1091
q T1077
q T1105
q T1016
q T1082
q T1043
q T1092
q T1024
q T1132
Stuxnet на одном
слайде (согласно
популярной версии)
Матрица MITRE ATT&CK
позволяет описать все техники,
используемые вредоносным
кодом Stuxnet
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Понимание источников
телеметрии для обнаружения
q Формирование тестов для Red
Team / пентестов
q Выбор и тестирование
средств защиты
q Понимание хакерских
группировок (нарушителей),
использующих эти техники
q Маппирование вредоносных
программ в конкретные
техники и тактики
Почему MITRE
ATT&CK?
MITRE ATT&CK является самым
признанным и популярным
подходом к описанию техник
злоумышленников
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q T1548.002
q T1071.001
q T1547.001
q T1547.009
q T1543.003
q T1555.003
q T1485
q T1008
q T1083
q T1574.010
q T1070
q T1070.001
q T1056.001
q T1046
q T1120
q T1057
q T1055.001
q T1021.002
q T1113
q TT1553.006
q T1082
q T1016
q T1049
q T1552.001
q T1047
BlackEnergy на одном
слайде
Матрица MITRE ATT&CK
позволяет описать все техники,
используемые в BlackEnergy
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q T1057
q T1014
q T1553.002
q T1543.003
q T1036.005
q T1218.011
q T1548.002
q T1134.002
q T1134.004
q T1547.012
q T1543.003
q T1140
q T1573.001
q T1008
q T1105
q T1036.005
q T1112
q T1106
q T1095
q T1027
q T1057
q T1055.001
q T1129
q T1518.001
q T1553.002
q T1082
q T1016
q T1124
Winnti Group на одном
слайде
Китайская группировка, которая
атаковала в том числе и
российские промышленные
предприятия в 2020-м году
А еще можно использовать
специализированную матрицу
ATT&CK for ICS
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q T850
q T808
q T846
q T825
q T814
q T862
q T865
q T802
q T863
q T861
HAVEX на одном
слайде. Он же
Backdoor.Oldrea
Это одна из
специализированных для АСУ ТП
вредоносных программ
q T1003
q T1022
q T1001
q T1114
q T1083
q T1107
q T1057
q T1055
q T1060
q T1082
q T1016
q T1033
q T1070.004
q T1132.001
q T1555.003
q T1547.001
q T1560
q T1087
ICS Enterprise
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q В России есть свои
требования по описанию
тактик и техник атак
q Тактики и техники угроз из
методики оценки угроз
ФСТЭК не маппируются в
TTP MITRE ATT&CK
q Несмотря на то, что все
распространенные на
российском рынке средства
защиты используют именно
TTP от MITRE ATT&CK
Достаточно ли нам
этого?
Вообще да, но так нет
Было бы неплохо, если бы это сделала сама ФСТЭК, но пока
увы… Хотя есть другие варианты
А можем мы смаппить TTP от
MITRE ATT&CK в тактики и техники
ФСТЭК?
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Попадание вредоносного
кода в систему мониторинга
радиационного фона
q Переход на ручной
мониторинг
q Неработоспособность
системы электронного
документооборота
q Неработоспособность сайта
АЭС
Угроза для
Чернобыльской АЭС
Вредоносный код Netya, который
многие называют NotPetya
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q T1486
q T1210
q T1083
q T1070.001
q T1036
q T1003.001
q T1021.002
q T1053.005
q T1218.011
q T1518.001
q T1569.002
q T1529
q T1078.003
q T1047
Netya на одном
слайде
Матрица MITRE ATT&CK
позволяет описать все техники,
используемые в инциденте на
Чернобыльскую АЭС
35
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Соответствие техник MITRE ATT&CK и ФСТЭК
T1486 Data Encrypted for Impact Отсутствует
T1210 Exploitation of Remote Services Т8.1 Эксплуатация уязвимостей для повышения привилегий в
системе или сети для удаленного выполнения программного
кода для распространения доступа
T1083 File and Directory Discovery Т1.9 Сбор информации о пользователях, устройствах,
приложениях путем поиска информации в памяти, файлах,
каталогах, базах данных, прошивках устройств, репозиториях
исходных кодов ПО
T1070.001 Indicator Removal on Host: Clear Windows Event
Logs
Т7.2. Очистка/затирание истории команд и журналов
регистрации
T1036 Masquerading Отсутствует
T1003.001 OS Credential Dumping: LSASS Memory Т1.12. Сбор личной идентификационной информации
(идентификаторы пользователей, устройств, информация об
идентификации пользователей сервисами, приложениями,
средствами удаленного доступа)
36
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Соответствие техник MITRE ATT&CK и ФСТЭК
T1021.002 Remote Services: SMB/Windows Admin Shares Т8.2. Использование средств и интерфейсов удаленного
управления для получения доступа к смежным системам и
сетям
T1053.005 Scheduled Task/Job: Scheduled Task Т3.15. Планирование запуска вредоносных программ через
планировщиков задач в операционной системе
Т4.5. Внесение соответствующих записей в реестр, автозагрузку,
планировщики заданий, обеспечивающих запуск вредоносного
программного обеспечения при перезагрузке системы или сети
T1218.011 Signed Binary Proxy Execution: Rundll32 Отсутствует
T1518.001 Software Discovery: Security Software Discovery Отсутствует в явной форме, только косвенно – Т1
T1569.002 System Services: Service Execution Т3.1. Автоматический запуск скриптов и исполняемых файлов в
системе с использованием пользовательских или системных
учетных данных
T1529 System Shutdown/Reboot Т10.10. Организация отказа в обслуживании одной или
нескольких систем, компонентов системы или сети
Т10.12. Несанкционированное воздействие на
автоматизированные системы управления с целью вызова
отказа или нарушения функций управления
37
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Соответствие техник MITRE ATT&CK и ФСТЭК
T1078.003 Valid Accounts: Local Accounts Т2.11. Несанкционированный доступ путем компрометации
учетных данных сотрудника организации
Т4.1. Несанкционированное создание учетных записей или
кража существующих учетных данных и др.
T1047 Windows Management Instrumentation Отсутствует
ФСТЭК не имеет ряда техник (145 vs 200+), а также не имеет
детализации для конкретных платформ – Windows, Linux,
мобильных устройств, облачных платформ и т.п.
К сожалению прямой маппинг
всех техник и тактик ФСТЭК в TTP
MITRE ATT&CK невозможен
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Взлом сайта и размещение
объявления об опасности
объекта
Угроза для БелАЭС*
Апрель 2021
* - Белорусская АЭС, не путать с Белоярской АЭС
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q Т10.9 Добавление
информации
Подмена главной
страницы сайта
Всего одна угроза, но имеющая
серьезные последствия
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
Шифровальщики
Многие предприятия из сферы
промышленности, ТЭК и т.п.
сталкиваются с
шифровальщиками, которые
хотя и не проникают в АСУ ТП, но
приводят к останову бизнес-
операций и реализации
негативных последствий
© 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
© 2020 Cisco and/or its affiliates. All rights reserved.
q T1133 - External Remote Services
q T1059 - Command & Scripting
Interpreter
q T1053 - Scheduled Task
q T1078 - Valid Accounts
q T1055 - Process Injection
q T1110 - Brute Force
q T1003 - OS Credential Dumping
q T1018 - Remote System Discovery
q T1021 - Remote Services
q T1486 - Data Encrypted for
Impact
q T1564.003 – Hidden Window
q T1497 – Virtualization / Sandbox
Evasion
q T1547.001 – Registry Run Keys /
Startup Folders
q T1490 – Inhibit System Recovery
q T1112 – Modify Registry
q T1542.003 - Bootkit
q T1057 – Process Discovery
q T1036 - Masquerading
q T1564.001 – Hidden Files & Directories
q T1016 – System Network Configuration
Discovery
2020-й год
2019-й год
Совпадений нет
43
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Соответствие техник MITRE ATT&CK и ФСТЭК
Т2.1 – Использование внешних сервисов
T1133 - External
Remote Services
Т3.1 – Автоматический запуск скриптов и исполняемых файлов
T1059 - Command &
Scripting Interpreter
Т3.14/Т3.15 – Планирование запуска вредоносных программ при старте
ОС/через планировщики
T1053 - Scheduled
Task/Job
Т2.11 – Несанкционированный доступ путем компрометации учетных данных
сотрудника организации
T1078 - Valid Accounts
Т7.10 - Внедрение вредоносного кода в доверенные процессы операционной
системы и другие объекты
T1055 - Process
Injection
Т2.10 - Несанкционированный доступ путем подбора учетных данных
сотрудника или легитимного пользователя
T1110 - Brute Force
Т1.9 - Сбор информации…, включая поиск паролей в исходном и
хэшированном виде, криптографических ключей
T1003 - OS Credential
Dumping
Отсутствует (наиболее близко Т1.3 – Пассивный сбор / прослушивание/ и Т1.4
– Направленное сканирование при помощи специального ПО)
T1018 - Remote
System Discovery
Т8.2 - Использование средств и интерфейсов удаленного управления для
получения доступа к смежным системам и сетям
T1021 - Remote Services
Отсутствует
T1486 - Data Encrypted
for Impact
Так может ориентироваться на техники, а не их комбинации?
А техники брать не из головы, а из известных инцидентов?
Обратите внимание, что при
триллионах комбинаций
сценариев реализации угроз
число техник у вас все равно
ограничено парой-тройкой сотен
45
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Перевод всех техник
MITRE ATT&CK
Enterprise v9 на
русский язык
ATT&CK for ICS на подходе
https://t.me/alukatsky
46
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Маппинг всех техник
методики оценки
угроз ФСТЭК в MITRE
ATT&CK Enterprise v9
ATT&CK for ICS на подходе
https://t.me/alukatsky
Не ранее 2022 года
ФСТЭК планирует разработать
маппинг техник и тактик угроз в
защитные меры
48
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
В качестве заключения
• Моделирование угроз – важная составляющая
процесса ИБ АСУ ТП
• В конце 2021-го – начале 2022-го года методика
ФСТЭК будет изменяться
• Начинать оценку угроз проще не с перебора
всех возможных сценариев, а с анализа
реальных инцидентов и используемых в них
тактик и техник
• За основу можно взять MITRE ATT&CK и ее
маппинг на техники ФСТЭК
49
© 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public
Дополнительная информация
• https://attack.mitre.org/ - проект MITRE ATT&CK
• https://collaborate.mitre.org/attackics/index.php/Main_Page - проект MITRE
ATT&CK for ICS
• https://www.fstec.ru/ - сайт ФСТЭК России
• https://bdu.fstec.ru/ - Банк данных угроз и уязвимостей ФСТЭК
• https://t.me/alukatsky - канал «Пост Лукацкого», где будут выложены перевод
MITRE ATT&CK и маппинг техник ФСТЭК в MITRE ATT&CK
• https://t.me/RuScadaSec – канал «RUSCADASEC community: Кибербезопасность
АСУ ТП»
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломление ​на методику оценки угроз ФСТЭК

More Related Content

What's hot

Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийАльбина Минуллина
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 

What's hot (20)

Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 

Similar to Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломление ​на методику оценки угроз ФСТЭК

CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Полугодовой отчет по безопасности Cisco, 2015
 Полугодовой отчет по безопасности Cisco, 2015 Полугодовой отчет по безопасности Cisco, 2015
Полугодовой отчет по безопасности Cisco, 2015Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 

Similar to Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломление ​на методику оценки угроз ФСТЭК (20)

CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Полугодовой отчет по безопасности Cisco, 2015
 Полугодовой отчет по безопасности Cisco, 2015 Полугодовой отчет по безопасности Cisco, 2015
Полугодовой отчет по безопасности Cisco, 2015
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 

More from Kaspersky

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineKaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыKaspersky
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Kaspersky
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Kaspersky
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Kaspersky
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системKaspersky
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Kaspersky
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозKaspersky
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Kaspersky
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Kaspersky
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Kaspersky
 

More from Kaspersky (18)

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
 

Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломление ​на методику оценки угроз ФСТЭК

  • 1. И ИХ ПРЕЛОМЛЕНИЕ НА МЕТОДИКУ ОЦЕНКИ УГРОЗ ФСТЭК ОСНОВНЫЕ СЦЕНАРИИ РЕАЛИЗАЦИИ УГРОЗ НА АСУ ТП Алексей Лукацкий Бизнес-консультант по безопасности alukatsk@cisco.com
  • 2. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Никогда атака не является точечным действием и всегда состоит из ряда связанных между собой шагов q Отражение/нейтрализация атак могут осуществляться на любом этапе и пропуск первых этапов не означает провал ИБ q Ключевой задачей ИБ является мониторинг различных этапов совершения атаки и блокирование самого важного из них, ради которого злоумышленник все и затевал Как совершаются атаки? Исключений не бывает
  • 3. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Из каких этапов состоит атака? Сама идея не нова, но оформлена она была компанией Lockheed Martin
  • 4. 4 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Стандартный набор шагов злоумышленника Многие термины взяты из документов американского МинОбороны Разведка Сбор e-mail Социальные сети Пассивный поиск Определение IP Сканирование портов Вооружение Создание вредоносного кода Система доставки Приманка Доставка Фишинг Заражение сайта Операторы связи Проникновение Активация Исполнение кода Определение плацдарма Проникновение на 3rd ресурсы Инсталляция Троян или backdoor Повышение привилегий Руткит Обеспечение незаметности Управление Канал управления Расширение плацдарма Внутреннее сканирование Поддержка незаметности Реализация Расширение заражения Утечка данных Перехват управления Вывод из строя Уничтожение следов Поддержка незаметности Зачистка логов
  • 5. 5 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Этап 1: корпоративная сеть Доставка Эксплойт Инсталляция C&C Действие Анализ Расширение плацдарма Инсталляция / исполнение Запуск Захват Сбор Утечка Удаление Разведка Вооружение Определение цели Подготовка Планирование Вторжение
  • 6. 6 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Старый, но показательный пример: BlackEnergy • Направленный фишинг - Документ Word и PowerPoint с макросом - Тематические рассылки на тему нефтянки • Использование 0Day для Windows • Разработка и использование ICS эксплойт для HMI
  • 7. 7 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Этап 2: промышленная сеть Разработка Тестирование Доставка Инсталляция Обеспечение атаки Начало атаки Действие Совпадение Модификация Скрытие Доставка Вставка Усиление Поддержка атаки
  • 8. 8 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Как попасть из пункта А в пункт Б? Определение текущих доверенных соединений Манипуляции окружением Использование административных привилегий для установления новых соединений Физические элементы USB, CD, инсайдер, устройства
  • 9. 9 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Как попасть с 1-го этапа на 2-й • Доверенные соединения • Доступ от производителей • Удаленный доступ персонала • Резервные копии и иные задачи по репликации • Коммуникации системного управления (патчи, мониторинг, конфигурации и др.) • Доступ к серверам хранения исторический информации (historians) • Доступ через dialup или Wi-Fi • Waterholing • Социальный инжиниринг • Закладки в оборудование • Флешки и иные носители информации • Возможно еще что-то
  • 10. 10 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Промежуточный итог 1 2 3 4 5 6 7 8 Conficker APT1 Иран vs США BE3 HAVEX Stuxnet Украина 2016 WannaCry Neytya
  • 11. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Каждый шаг в цепочке действий злоумышленников реализуется десятками различных способов (техник) q Разные хакерские группировки используют разные техники q Техники постоянно эволюционируют и реализуются с помощью разного ПО или команд или процессов или действий Каждый шаг может быть реализован по- разному Поэтому концепция kill chain – это только начало истории
  • 12. 12 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Множество разных попыток описать действия хакеров Есть даже Unified Kill Chain
  • 13. 13 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Adversarial Tactics Techniques & Common Knowledge ATT&CK: база знаний поведения хакеров MITRE начала этот проект в 2013, документируя тактики, техники и процедуры (TTP), которые использовались в целевых атаках против сетей на базе Windows.
  • 14. 14 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Элементы 1. Матрица 2. Платформа 3. TTP 4. Группы 5. Программное обеспечение 6. Меры защиты
  • 15. 15 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Матрица ATT&CK Технологические домены: что вы защищаете Enterprise Windows macOS Mobile Android iOS ICS АСУ ТП • Контролирующий сервер • Инжинерные рабочие станции • Контроллер • HMI • Сервера ввода/вывода • Системы ПАЗ Linux Cloud Сетевые устройства PRE-ATT&CK включена Платформы
  • 16. 16 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Enterprise 14 тактик 185 техник 367 суб-техник Бессчётное число процедур v9 1 2 3 4 5 6 7 8 9 10 11 12 13 14
  • 17. Только процедуры назвав сценариями реализации угроз ФСТЭК в новой методике оценки угроз стала использовать схожую концепцию
  • 18. 18 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Методика оценки угроз безопасности информации Утверждена 5 февраля 2021 года
  • 19. 19 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Вся новая методика ФСТЭК на одном слайде • Берем все угрозы и исключаем те, которые - Не приводят к негативным последствиям (ущербу) - Не связаны с нарушителями нужного типа с нужными ему целями - Направлены на активы, которых у вас отсутствуют - Требуют от нарушителей доступа, которого у них нет • Для оставшихся угроз - Определите хотя бы один сценарий реализации угроз (10 тактик и 145 техник или MITRE ATT&CK с 200+ техниками) - Ранжируйте угрозы Это если применить здравый смысл и пообщаться с регулятором, а не читать текст буквально!
  • 20. 20 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Этапы оценки угроз Не совсем корректная последовательность, но это не так уж и важно 1. Определение негативных последствий 2. Инвентаризация систем и сетей 3. Определение источников угроз 4. Оценка способов реализации угроз 5. Оценка возможности реализации угроз и определение их актуальности 6. Оценка сценариев реализации угроз
  • 21. 21 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Что надо систематизировать? Много неочевидных шагов, которые на последнем этапе не учитываются, так как техники высокоуровневые и не учитывают объект воздействия q 8 типов объектов воздействия х 6 видов воздействия х 5 уровней воздействия = 240 элементов х # объектов q Виды нарушителей q Виды возможностей нарушителей q Категории нарушителей q Основные способы реализации угроз q Интерфейсы воздействия q Сценарии угроз q Актуальные угрозы
  • 22. Новый БДУ, устранение нестыковок и лишних шагов, изменение процедуры оценки актуальности угроз, изменение подхода к сценариям реализации угроз ФСТЭК в 1-м квартале 2022 года планирует внесение изменений в методику оценки
  • 23. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Берем реальные инциденты на значимых объектах КИИ и АСУ ТП q Описываем эти сценарии реализации угроз q Добавляем еще потенциально возможные От общего к частному От частного к общему q Следуя методике, берем все возможные угрозы q Отсекаем лишнее q Оставляем только актуальные угрозы
  • 24. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Считается первым примером проявления воздействия кибератак на физический мир (это не так) q Две версии произошедшего – вредонос на флешке (самая популярная) и supply chain Давайте все-таки вспомним про Stuxnet Хотя в приличном обществе его уже и не вспоминают
  • 25. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q T1050 q T1109 q T1116 q T1055 q T1093 q T1014 q T1036 q T1107 q T1027 q T1134 q T1068 q T1120 q T1012 q T1058 q T1087 q T1063 q T1135 q T1046 q T1053 q T1106 q T1047 q T1068 q T1078 q T1091 q T1077 q T1105 q T1016 q T1082 q T1043 q T1092 q T1024 q T1132 Stuxnet на одном слайде (согласно популярной версии) Матрица MITRE ATT&CK позволяет описать все техники, используемые вредоносным кодом Stuxnet
  • 26. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Понимание источников телеметрии для обнаружения q Формирование тестов для Red Team / пентестов q Выбор и тестирование средств защиты q Понимание хакерских группировок (нарушителей), использующих эти техники q Маппирование вредоносных программ в конкретные техники и тактики Почему MITRE ATT&CK? MITRE ATT&CK является самым признанным и популярным подходом к описанию техник злоумышленников
  • 27. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q T1548.002 q T1071.001 q T1547.001 q T1547.009 q T1543.003 q T1555.003 q T1485 q T1008 q T1083 q T1574.010 q T1070 q T1070.001 q T1056.001 q T1046 q T1120 q T1057 q T1055.001 q T1021.002 q T1113 q TT1553.006 q T1082 q T1016 q T1049 q T1552.001 q T1047 BlackEnergy на одном слайде Матрица MITRE ATT&CK позволяет описать все техники, используемые в BlackEnergy
  • 28. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q T1057 q T1014 q T1553.002 q T1543.003 q T1036.005 q T1218.011 q T1548.002 q T1134.002 q T1134.004 q T1547.012 q T1543.003 q T1140 q T1573.001 q T1008 q T1105 q T1036.005 q T1112 q T1106 q T1095 q T1027 q T1057 q T1055.001 q T1129 q T1518.001 q T1553.002 q T1082 q T1016 q T1124 Winnti Group на одном слайде Китайская группировка, которая атаковала в том числе и российские промышленные предприятия в 2020-м году
  • 29. А еще можно использовать специализированную матрицу ATT&CK for ICS
  • 30. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q T850 q T808 q T846 q T825 q T814 q T862 q T865 q T802 q T863 q T861 HAVEX на одном слайде. Он же Backdoor.Oldrea Это одна из специализированных для АСУ ТП вредоносных программ q T1003 q T1022 q T1001 q T1114 q T1083 q T1107 q T1057 q T1055 q T1060 q T1082 q T1016 q T1033 q T1070.004 q T1132.001 q T1555.003 q T1547.001 q T1560 q T1087 ICS Enterprise
  • 31. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q В России есть свои требования по описанию тактик и техник атак q Тактики и техники угроз из методики оценки угроз ФСТЭК не маппируются в TTP MITRE ATT&CK q Несмотря на то, что все распространенные на российском рынке средства защиты используют именно TTP от MITRE ATT&CK Достаточно ли нам этого? Вообще да, но так нет
  • 32. Было бы неплохо, если бы это сделала сама ФСТЭК, но пока увы… Хотя есть другие варианты А можем мы смаппить TTP от MITRE ATT&CK в тактики и техники ФСТЭК?
  • 33. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Попадание вредоносного кода в систему мониторинга радиационного фона q Переход на ручной мониторинг q Неработоспособность системы электронного документооборота q Неработоспособность сайта АЭС Угроза для Чернобыльской АЭС Вредоносный код Netya, который многие называют NotPetya
  • 34. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q T1486 q T1210 q T1083 q T1070.001 q T1036 q T1003.001 q T1021.002 q T1053.005 q T1218.011 q T1518.001 q T1569.002 q T1529 q T1078.003 q T1047 Netya на одном слайде Матрица MITRE ATT&CK позволяет описать все техники, используемые в инциденте на Чернобыльскую АЭС
  • 35. 35 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Соответствие техник MITRE ATT&CK и ФСТЭК T1486 Data Encrypted for Impact Отсутствует T1210 Exploitation of Remote Services Т8.1 Эксплуатация уязвимостей для повышения привилегий в системе или сети для удаленного выполнения программного кода для распространения доступа T1083 File and Directory Discovery Т1.9 Сбор информации о пользователях, устройствах, приложениях путем поиска информации в памяти, файлах, каталогах, базах данных, прошивках устройств, репозиториях исходных кодов ПО T1070.001 Indicator Removal on Host: Clear Windows Event Logs Т7.2. Очистка/затирание истории команд и журналов регистрации T1036 Masquerading Отсутствует T1003.001 OS Credential Dumping: LSASS Memory Т1.12. Сбор личной идентификационной информации (идентификаторы пользователей, устройств, информация об идентификации пользователей сервисами, приложениями, средствами удаленного доступа)
  • 36. 36 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Соответствие техник MITRE ATT&CK и ФСТЭК T1021.002 Remote Services: SMB/Windows Admin Shares Т8.2. Использование средств и интерфейсов удаленного управления для получения доступа к смежным системам и сетям T1053.005 Scheduled Task/Job: Scheduled Task Т3.15. Планирование запуска вредоносных программ через планировщиков задач в операционной системе Т4.5. Внесение соответствующих записей в реестр, автозагрузку, планировщики заданий, обеспечивающих запуск вредоносного программного обеспечения при перезагрузке системы или сети T1218.011 Signed Binary Proxy Execution: Rundll32 Отсутствует T1518.001 Software Discovery: Security Software Discovery Отсутствует в явной форме, только косвенно – Т1 T1569.002 System Services: Service Execution Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных T1529 System Shutdown/Reboot Т10.10. Организация отказа в обслуживании одной или нескольких систем, компонентов системы или сети Т10.12. Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления
  • 37. 37 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Соответствие техник MITRE ATT&CK и ФСТЭК T1078.003 Valid Accounts: Local Accounts Т2.11. Несанкционированный доступ путем компрометации учетных данных сотрудника организации Т4.1. Несанкционированное создание учетных записей или кража существующих учетных данных и др. T1047 Windows Management Instrumentation Отсутствует
  • 38. ФСТЭК не имеет ряда техник (145 vs 200+), а также не имеет детализации для конкретных платформ – Windows, Linux, мобильных устройств, облачных платформ и т.п. К сожалению прямой маппинг всех техник и тактик ФСТЭК в TTP MITRE ATT&CK невозможен
  • 39. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Взлом сайта и размещение объявления об опасности объекта Угроза для БелАЭС* Апрель 2021 * - Белорусская АЭС, не путать с Белоярской АЭС
  • 40. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q Т10.9 Добавление информации Подмена главной страницы сайта Всего одна угроза, но имеющая серьезные последствия
  • 41. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. Шифровальщики Многие предприятия из сферы промышленности, ТЭК и т.п. сталкиваются с шифровальщиками, которые хотя и не проникают в АСУ ТП, но приводят к останову бизнес- операций и реализации негативных последствий
  • 42. © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Confidential © 2020 Cisco and/or its affiliates. All rights reserved. q T1133 - External Remote Services q T1059 - Command & Scripting Interpreter q T1053 - Scheduled Task q T1078 - Valid Accounts q T1055 - Process Injection q T1110 - Brute Force q T1003 - OS Credential Dumping q T1018 - Remote System Discovery q T1021 - Remote Services q T1486 - Data Encrypted for Impact q T1564.003 – Hidden Window q T1497 – Virtualization / Sandbox Evasion q T1547.001 – Registry Run Keys / Startup Folders q T1490 – Inhibit System Recovery q T1112 – Modify Registry q T1542.003 - Bootkit q T1057 – Process Discovery q T1036 - Masquerading q T1564.001 – Hidden Files & Directories q T1016 – System Network Configuration Discovery 2020-й год 2019-й год Совпадений нет
  • 43. 43 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Соответствие техник MITRE ATT&CK и ФСТЭК Т2.1 – Использование внешних сервисов T1133 - External Remote Services Т3.1 – Автоматический запуск скриптов и исполняемых файлов T1059 - Command & Scripting Interpreter Т3.14/Т3.15 – Планирование запуска вредоносных программ при старте ОС/через планировщики T1053 - Scheduled Task/Job Т2.11 – Несанкционированный доступ путем компрометации учетных данных сотрудника организации T1078 - Valid Accounts Т7.10 - Внедрение вредоносного кода в доверенные процессы операционной системы и другие объекты T1055 - Process Injection Т2.10 - Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя T1110 - Brute Force Т1.9 - Сбор информации…, включая поиск паролей в исходном и хэшированном виде, криптографических ключей T1003 - OS Credential Dumping Отсутствует (наиболее близко Т1.3 – Пассивный сбор / прослушивание/ и Т1.4 – Направленное сканирование при помощи специального ПО) T1018 - Remote System Discovery Т8.2 - Использование средств и интерфейсов удаленного управления для получения доступа к смежным системам и сетям T1021 - Remote Services Отсутствует T1486 - Data Encrypted for Impact
  • 44. Так может ориентироваться на техники, а не их комбинации? А техники брать не из головы, а из известных инцидентов? Обратите внимание, что при триллионах комбинаций сценариев реализации угроз число техник у вас все равно ограничено парой-тройкой сотен
  • 45. 45 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Перевод всех техник MITRE ATT&CK Enterprise v9 на русский язык ATT&CK for ICS на подходе https://t.me/alukatsky
  • 46. 46 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Маппинг всех техник методики оценки угроз ФСТЭК в MITRE ATT&CK Enterprise v9 ATT&CK for ICS на подходе https://t.me/alukatsky
  • 47. Не ранее 2022 года ФСТЭК планирует разработать маппинг техник и тактик угроз в защитные меры
  • 48. 48 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public В качестве заключения • Моделирование угроз – важная составляющая процесса ИБ АСУ ТП • В конце 2021-го – начале 2022-го года методика ФСТЭК будет изменяться • Начинать оценку угроз проще не с перебора всех возможных сценариев, а с анализа реальных инцидентов и используемых в них тактик и техник • За основу можно взять MITRE ATT&CK и ее маппинг на техники ФСТЭК
  • 49. 49 © 2021 Cisco and/or its affiliates. All rights reserved. Cisco Public Дополнительная информация • https://attack.mitre.org/ - проект MITRE ATT&CK • https://collaborate.mitre.org/attackics/index.php/Main_Page - проект MITRE ATT&CK for ICS • https://www.fstec.ru/ - сайт ФСТЭК России • https://bdu.fstec.ru/ - Банк данных угроз и уязвимостей ФСТЭК • https://t.me/alukatsky - канал «Пост Лукацкого», где будут выложены перевод MITRE ATT&CK и маппинг техник ФСТЭК в MITRE ATT&CK • https://t.me/RuScadaSec – канал «RUSCADASEC community: Кибербезопасность АСУ ТП»