– root@injetionsec:~#

ICS relatório anual da SANS

30.06.2015 (1:37 pm) – Filed under: ICS ::

SANS ICS

Algumas informações que retirei na leitura.

Este mês, o SANS publicou seu relatório anual sobre a criticidade de ICS hoje.

  • Principais preocupações dos pesquisados ​​incluem:
    • Confiabilidade e disponibilidade (68%)
    • Melhorar a segurança risco (40%)
    • Prevenção de danos (28%)
    • Assegurar a saúde e a segurança (27%)
  • A detecção rápida de incidentes de segurança no ICS é fundamental porque quanto mais tempo as violações permanecerem desconhecidas maior será o impacto.
  • A integração de TI em redes de sistemas de controle foi escolhido por 19% dos entrevistados como o maior vetor de ameaça individual, os três principais vetores de ameaças foram a) ameaça externa, b) ameaça interna,  c) A integração de TI em redes de sistema de controle industrial.
  • 74% dos entrevistados acreditam que suas conexões externas não são totalmente documentadas.Simplesmente identificando e detalhando as conexões e dispositivos conectados em uma rede é um passo fundamental para garantir isso.
  • Outro desafio destacado na pesquisa é a falta de visibilidade dos equipamentos do sistema de controle e atividade de rede.

=)

Certificações/Cursos de Sistemas de Controle Industrial – CyberSecurity

29.06.2015 (1:37 pm) – Filed under: Certificações,ICS ::

cert_erogioasdkj

Galera vamos detalhar alguns certificações/cursos conhecidas no meio industrial, voltado para cibersegurança em sistema de controle industrial, veja abaixo:

»» Certified Automation Security Engineer – CASE 

O exame CASE determina se um profissional possui o conhecimento adequado para assegurar corretamente uma rede industrial com sistemas SCADA. Totalmente em português, a certificação oferece aos administradores de redes industriais e seus gestores uma medida objetiva de competência, bem como um padrão reconhecível de conhecimentos, mais informações 

Conteúdo:

Introdução às redes Industriais e sistemas SCADA,Infraestruturas Críticas e Cyber-terrorismo,Governança para redes industriais,Políticas e padrões de segurança industrial,Introdução à análise de riscos,Análise de riscos em redes industriais e sistemas SCADA,Malware em redes industriais e sistemas de controle,Desinfecção de redes industriais contaminadas por Malware,Segurança de perímetro em redes de automação,Criptografia em redes industriais,Controle de acesso em sistemas SCADA,Implantando o CSMS (ANSI/ISA-99) na prática.

»» ICS410: ICS/SCADA Security Essentials – SANS 

Fornece um conjunto fundamental de habilidades padronizadas e conhecimentos para os profissionais de segurança cibernética industriais. O curso é projetado para assegurar que a força de trabalho envolvida em apoiar e defender os sistemas de controle industrial mantendo o  ambiente operacional seguro, contra ameaças virtuais atuais e emergentes, mais informações

Conteúdo:

Overview of ICS,Field components,Network components,Communications,ICS Application Overview,Industry models,ICS drivers and constraints,Physical Security & Safety Systems,Overview of ICS Attack Surface,Attacks on HMIs and User Interfaces,Attacks on Control Servers,Attacks on Network Communications,Attacks on Remote Devices,ICS Server and Workstation Technologies,ICS Server Operating Systems,System and Security Updates,Enforcing Security Policy,Automation, Auditing, and Forensics,System Processes and Services,Logs and Log Management,ICS System Hardening,Databases and Historians,Network Fundamentals,Lower Layers of TCP/IP,Middle Layers of TCP/IP,Firewalls and Honeypots,Wireless Network Security,Controller and Field Device Security,Cryptography Fundamentals,Information assurance foundations,Computer Security Policies,Contingency and Continuity Planning,Risk assessment and auditing,Password management,Incident Handling,Resources

»» 100W – Operational Security (OPSEC) for Control Systems

Esta formação irá fornecer uma visão geral de segurança operacional (OPSEC), quais informações um adversário pode ver como valioso em sua empresa, esse treinamento ira fornecer as ferramentas para reconhecer potenciais fraquezas em suas operações diárias e técnicas para que você possa fazer algo sobre, mais informações 

»» 210W – Cybersecurity for Industrial Control Systems

Conteúdo:

Differences in Deployments of Industrial Control Systems (ICSs),Influence of Common IT Components on Industrial Control Systems (ICSs),Common Industrial Control System (ICS) Components,Cybersecurity within IT and Industrial Control System (ICS) Domains,Cybersecurity Risk,Current Trends (Threats),Current Trends (Vulnerabilities),Determining the Impacts of a Cybersecurity Incident,Attack Methodologies in IT and ICS,Mapping IT Defense-in-Depth Security Solutions to ICS,mais informações 

»» Certified SCADA Security Architect (CSSA)

A CSSA determina se o candidato possui conhecimentos adequados para sistemas SCADAs, essa certificação é projetada para industriais de energia, petróleo,gás e tratamento de água, mais informações 

Conteúdo:

SCADA security policy development,SCADA security standards and best practices,Access Control,SCADA protocol security issues,Securing field communications,User authentication and authorization,Detecting cyber attacks on SCADA systems,Vulnerability assessment

»» ISA99/IEC 62443 Cybersecurity Certificate Programs 

Como parte dos esforços contínuos da ISA para atender à crescente necessidade de profissionais de sistemas de controle industrial e de expandir seu alcance líder global no domínio de segurança, o ISA tem desenvolve um certificados baseada no conhecimento projetado para aumentar a consciência do padrão ISA99 ANSI, mais informações

»» ENCS Advanced Cyber Security 

Uma certificação voltada para conhecimentos sobre segurança cibernética em infra-estruturas críticas, chamado de “ENCS Advanced Cyber Security course for ICS & Smart Grid”, mais informações

Conteúdo:

IT Security,Hacking tools,Industrial Control Systems,Forensics,Network scanning & password cracking,Intrusion detection systems

»» ICS515: ICS Active Defense and Incident Response

Este curso irá capacitar os alunos a compreender o seu ambiente de ICS, monitorá-lo por ameaças, execução de respostas a incidentes contra ameaças identificadas, e aprender a partir de interações com o adversário melhorar a segurança da rede, mais informaçoes 

»» ICS456: NERC Critical Infrastructure Protection Essentials

Este curso se concentra em explicar a estrutura de regulamentação, termos e definições essenciais para a compreensão, bem como os requisitos e abordagens práticas, o curso também  explora os riscos cibernéticos para a confiabilidade dos sistemas elétricos em massa com laboratórios de simulação, mais informações

»» Global Industrial Cyber Security Professional (GICSP)

Esta certificação será abordado um conjunto  mínimo de conhecimentos e capacidades que os profissionais de segurança devem saber e o  papel que poderia afetar a segurança cibernética de um ambiente ICS, mais informações 

=)

Relatório ISA-62443-1-4

27.06.2015 (6:16 pm) – Filed under: ISA 99 ::

Acesse á série de post que estou retratando : relatórios técnicos ansi/isa99

ISA-62443-1-4

Este relatório conhecido também como ISA-62443-1-4 (IEC/TS 62443-1-4) define o ciclo de segurança e uso caso IACS,esta ainda em desenvolvimento.

Referências
http://csrc.nist.gov/cyberframework/rfi_comments/040513_international_society_automation.pdf

Relatório ISA-99.01.03

27.06.2015 (5:51 pm) – Filed under: ISA 99 ::

Acesse á série de post que estou retratando : relatórios técnicos ansi/isa99

ISA-99.01.03

Este relatorio também referido como ISA-62443-1-3 (IEC 62443-1-3) identifica um conjunto de métricas de conformidade para segurança IACS(Cyber Security Services for Industrial Automation and Control Systems),este documento está atualmente em desenvolvimento.

Referências
https://www.s21sec.com/en/industries/energyandcriticalinfrastructures/cyber-security-services-for-industrial-automation-and-control-systems-iacs

Relatório ISA-TR99.01.02

27.06.2015 (3:32 pm) – Filed under: ISA 99 ::

Acesse á série de post que estou retratando : relatórios técnicos ansi/isa99

ISA-TR99.01.02

Este relatório também visto como ISA-TR62443-1-2 (IEC 62443-1-2) descreve vários termos técnicos[1] de segurança e sua aplicabilidade para uso com sistemas de automação e controle industrial, este relatório é sempre atualizado periodicamente para refletir mudanças na tecnologia em automação.

Referências
[1]https://web.archive.org/web/20120321204731/http://isa99.isa.org/ISA99%20Wiki/Master%20Glossary.aspx
http://www.wib.nl/files/Miniseminar2010_item_TA.pdf
https://www.nl.capgemini.com/resource-file-access/resource/pdf/1a-038.11_tiv_11_12_cyber_security_vitale_infra.pdf

Relatório ISA 99.01.01

27.06.2015 (2:58 pm) – Filed under: ISA 99 ::

Acesse á série de post que estou retratando : relatórios técnicos ansi/isa99

ISA 99.01.01

ISA-62443-1-1 (IEC/TS 62443-1-1) (referida antes como “ISA-99 Parte 1”) foi publicada originalmente como ANSI/ISA-99.00.01-2007, com especificações técnica IEC/TS 62443-1-1, fornece os requisitos em sistema de controle técnico detalhando os sete requisitos fundamentais descritos no primeiro padrão ISA 99.01.01 incluindo níveis de segurança na capacidade de sistema de controle, onde os responsáveis ​​pela cibersegurança vão usar estes requisitos no desenvolvimento dos níveis de segurança do sistema de controle apropriado para ativos específicos.Este relatório descreve os conceitos básicos e os modelos relacionados à segurança cibernética e serve como base para as outras partes da série ISA99.

Centra-se principalmente em automação industrial e controles de sistemas SCADA utilizado nas indústrias de infra-estruturas críticas tais como a água e águas residuais. Além de definir conceitos-chave e terminologia padrão fornecendo uma série de modelos que podem ser usados no projeto de um programa de segurança adotando modelos usados para identificar as necessidades de segurança a um nível de detalhe necessário para resolver problemas de segurança com um entendimento comum da estrutura.

 

Referências:
https://books.google.com.br/books?id=bxA-ySpQdd8C&pg=PA136&lpg=PA136&dq=isa+99.01.01&source=bl&ots=792C3jCwHa&sig=NoibEk8bgHhIut0sabY_wXBzFRY&hl=pt-BR&sa=X&ei=77COVffqN8nq-AGNo4L4Ag&ved=0CDUQ6AEwAzgK#v=onepage&q=136&f=false
http://www.powermag.com/new-isa-cybersecurity-standard-published-for-industrial-control-systems%E2%80%A8%E2%80%A8/ http://isawwsymposium.com/wp-content/uploads/2012/07/WWAC2012_Dickinson_SecuringControlSystems_paper.pdf
http://www.iebmedia.com/ethernet.php?id=8460&parentid=74&themeid=255&hft=68&showdetail=true&bb=1&PHPSESSID=vk9tck0p6rq69jt6d3l6co7lh7
http://isawwsymposium.com/wp-content/uploads/2012/07/WWAC2012_Dickinson_SecuringControlSystems_paper.pdf
http://isawwsymposium.com/wp-content/uploads/2014/09/WWAC2014-Dickinson_paper.pdf
http://www.isa-france.org/telechargement/fichiers/ISA-flash/ISA_Flash32.pdf
http://nvlpubs.nist.gov/nistpubs/ir/2014/NIST.IR.7628r1.pdf
http://www.iebmedia.com/ethernet.php?id=8460&parentid=74&themeid=255&hft=68&showdetail=true&bb=1&PHPSESSID=vk9tck0p6rq69jt6d3l6co7lh7

Relatórios Técnicos ANSI/ISA 99

27.06.2015 (2:13 pm) – Filed under: ISA 99 ::

Estabelece segurança em redes industriais, trata-se de um conjunto de boas práticas para minimizar os riscos de redes em sistema de controle industrial, a norma ANSI/ISA 99 é formada por relatórios técnicos conforme as figuras abaixo, onde irei retratar é falar sobre cada relatório, em uma série de posts.

w09fue0fuewodfjdopf
________________Figura 1 retirada de [1]_________________________________ Figura 2 retirada[2]

A empresa tem que estar em conformidade com as diversas leis estabelecidas seja elas internacionais e nacionais, é importante para trazer uma melhor segurança tanto para cliente quanto para os empregados.

➫➫ Grupo 1: Geral
» Relatório ISA 99.01.01
» Relatório ISA-TR99.01.02
» Relatório ISA-99.01.03
» Relatório ISA-62443-1-4

Referências
[1]http://digibond.wpengine.com/wp-content/uploads/2010/11/ISA99_Series_640x5031.png
[2]https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/ISA-62443_Standard_Series_2012.png/800px-ISA-62443_Standard_Series_2012.png
https://en.wikipedia.org/wiki/Cyber_security_standards
http://isa99.isa.org/ISA99%20Wiki/WP_List.aspx
http://compocat.blogspot.com.br/2015/06/cyber-security-standards-small-business.html

Black-Rooms : Agencia de Inteligência

26.06.2015 (9:45 pm) – Filed under: Curiosidades ::

Galera estava assistindo ALGORITHM: The Hacker Movie no seguinte texto:

00:29:37,600 –> 00:29:41,100
É parecida com o que a CIA usa para fazer suas black-rooms
00:29:41,340 –> 00:29:45,200
E sim, elas são chamados de black-rooms.

Resolvi pesquisar sobre o que seriam essas black-rooms,

É um centro de telecomunicações usado para a realizar interceptações e vigiar clandestinamente as comunicações, normalmente todas essas comunicações vão passar por esse quarto e então será enviado para o destinatário, um exemplo é o quarto 641A no edifício SBC Communications em San Francisco, esse quarto é usado pela NSA.

Não foi bom negócio o público saber sobre o programa da NSA o que teria nesses quartos e outros como ele, como foi visto nos noticiários várias revelações da NSA em espionagem em massa fora de suas instalações levou a uma série de processos,com os documentos revelado por Edward Snowden em junho de 2013 trouxeram a tona um incrível programa de vigilância da NSA com um maior foco.

Referências
http://blog.erratasec.com/2013/12/how-we-know-60-minutes-nsa-interview.html#.VY3NH_lViko
https://en.wikipedia.org/wiki/Room_641A
https://en.wikipedia.org/wiki/Black_room
http://cryptome.org/klein-decl.htm

Expressões regulares grep e sed

26.06.2015 (1:49 am) – Filed under: Linux ::

Expressão regular: é um método formal de se especificar um padrão de texto á ser procurado em um ou mais arquivos, é uma composição de caracteres com funções especiais(meta caracteres) que são agrupados entre si com caracteres literais (de A á Z) e números, as expressões regulares são úteis para validar texto e variais; alguns exemplos como : ips,e-mail,dados em colunas,cnpj,rg e etc.

O comando grep é muito utilizado no dia a dia em tarefas no linux, ele filtra as linhas de um determinado arquivo procurando as expressões regulares como padrão

root@test:~# grep [opcao] [expressoa regular][arquivos]

Suas opções são :

-c : mostra somente a contagem das ocorrências nos arquivos e não as linhas onde as ocorrências foram encontradas
-h : mostra somente as linhas encontradas sem indicação do nome dos arquivos
-i : procura as ocorrências ignorando se as letras estão em maiúsculas ou minúsculas
-v : mostra todas as opções dos arquivos procuradas menos as ocorrências encontradas
-n : mostra alem dos textos encontrados o numero de linhas
-B [n]: mostra n linhas antes da linha encontrada
-A [n]: mostra n linhas depois da linha encontrada

expressão:
‘^[palavra]’ : procura linhas começadas com a letra
‘[palavra]$’: procura linhas terminadas com a letra
‘^[aeiou]’: procura qualquer linha que começem com qualquer vogal
‘^.[aeiou]’: fara com grep procura qualquer caractere que comece com qualquer vogal e o [aeiou] significa o segundo ponto
‘[0-9][0-9][0-9][0-9]’ : procura uma linha que contem uma sequencia de intervalos consecutivos de numero

O comando sed é um editor de texto simples,utilizado para editar pequenos arquivos, ele recebe um ou mais arquivos passados como argumento na linha de comando e transforma enviando para saida padrão

root@test:~# sed [opcao]{script}[arquivo]

‘ : as aspas simples são utilizadas para delimitar o texto dentro delas como um caractere literal
” : as aspas dupla são utilizadas para delimitar o texto dentro delas como caractere literais exceto os sinais “$” e “\”
[aeiou]: uma sequencia de caractere dentro de colchetes e interpretadas coomo todos os caracteres são validos para a busca
[a-z] : qualquer caractere entre a letra a e z são validos
[0-9]: qualquer numero entre 0 e 9 são validos
[^abc]: qualquer caractere e valido menos as letras a,b,c
/palavra/ : indica que a palavra a ser buscada deve ser separada por um espaço tanto na esquerda quanto na direita
. : o ponto final indica qualquer caractere menos uma linha em branco

=)

Como evitar que espionem você !!!

24.06.2015 (1:14 pm) – Filed under: Humor ::

wiofjdpofjsdfd

galera achei interessante essa imagem para mitigar essa constante espionagem que vemos em várias notícias..kkkkk… vamos ter que fazer alguns desses procedimentos …eheheheheheh