– root@injetionsec:~#

Componentes de operação do ICS

12.11.2013 (4:55 pm) – Filed under: ICS ::

Controle de Loop : um circuito consiste de sensores de medição,controle de hardware,tais como PLCs, atuadores,valvulas,disjuntores,interruptores,motores,variaveis de comunicação,o controlador interpretas os sinhas e gera variaveis manipuladas correspondentes com base no ponto que ele transmite para os atuadores,

HMI (interface homem maquina): como o proprio nome já diz serve para configurar,controlar e ajustar o parametros de um controlador por eventuais operdores, engenheiros e etc.

Diagnósticos remotos e manutenção de utilitários: são serviços que são usados para previnir,identificar e recuperar uma falha.

9qw3

Vemos acima um diagrama de operção de ICS com esses componentes apresentados como citamos acima galera.

Algumas estrategias de defesa em profundidade para ICS

12.11.2013 (12:54 pm) – Filed under: Segurança da Informação ::

Vamos agora citar algumas estrategias de defesa para ICS lembrando que essa estrategias devem ser implementadas e adequadas a mais  dependendo do ambiente que esta analisando,veja:

  • * Desenvolvimento seguro de politica,procedimentos é edecucionais que aplicam o ICS.
  • * Implementaçao de uma rede topologica ICS com varias camadas, em comunicações mais criticas
  • * Separação entre as redes corporativas e o ICS (ex.: inspeção de estado,firewall(s) entre duas redes)
  • * Empregando uma rede DMZ
  • * Garantir que os componentes criticos estejam em redundancia
  • * Proteger as areas criticas para evitas catastrofis
  • * Desativação de serviços desnecessarios
  • * Restringir ao maximo acesso a rede e dispositivos fisicos do ICS
  • * Privilegios para usuarios adequando a seu cargo
  • * Usar duplo fatores de segurança na autenticação, como PIV(Pessoal de Identidade Verificação)
  • * Implementação de segurança, tais como antivirus,mitigar os possiveis problemas o quanto antes
  • * Fazer auditorias,monitoramentos em áreas criticas do ICS

O metodo que teve mais sucesso para garantir a segurança de uma ICS e reunir as melhores praticas envolvendo esforços como gestão,controle de engenheiros,organizações de TI, e um conselho confiavel de automação,esta equipe ficara encarregada de verificar as informações disponiveis sobre tudo que esta ocorrendo de fato na organização coorporativo,sendo usado tipicamente em água, óleo, gás, química, farmacêutica, celulose, alimentos, bebidas, e industrias e etc.

Estação Espacial infectado com Malware

12.11.2013 (10:00 am) – Filed under: Noticias ::

97udc

Especialista em segurança Eugene CEO da Kaspersky revelou que os astronautas russos levaram um dispositivo removível no espaço que infectou sistemas na estação espacial. Ele não entrou em detalhes sobre o impacto da infecção sobre as operações da Estação Espacial Internacional (ISS).

Kaspersky disse que tinha sido dito que de vez em quando havia “epidemias de vírus” na estação.

Kaspersky não dá detalhes sobre quando as infecções teriam se propagado,mas parece que foi antes de maio deste ano, quando a United Space Alliance, o grupo que supervisiona a operação do ISS  (mais conhecido como sistema SCADA), mudou todos os sistemas totalmente para o Linux para torná-los mais “estável e confiável.”

Antes desse movimento de “dezenas de laptops” usados ​​a bordo da estação espacial estava usando o Windows XP, que é mais vulneráveis ​​à infecção de malware do que Linux.De acordo com a Kaspersky as infecções ocorreram em laptops usados ​​pelos cientistas que usaram o Windows como plataforma principal e levou pendrives para o espaço quando visitar a ISS.

De acordo com um relatório sobre ExtremeTech , já em 2008, um laptop Windows XP foi trazido para a ISS por um astronauta russo infectado com o worm W32.Gammima.AG, que rapidamente se espalhou para outros laptops na estação – que estavam em execução Windows XP.

Fonte: ibtimes