Translate

събота, 25 май 2013 г.

Още един аспект на енергийната сигурност – сигурност на системите за управление, наблюдение и контрол на енергийните системи


Това кратко съобщение има за цел да запознае интересуващите се с Доклад ICT aspects of power systems and their security” (Информационно – комуникационни  технологични аспекти на енергийните системи и тяхната сигурност). Доклада е подготвен за Европейската Комисия от Обединения център за проучвания (JRS), по дейност   „Сигурност на критични мрежови инфраструктура”, от звеното „Оценка на сигурността на технологиите”.

Съдържанието на Доклада включва (но не само) описание на заплахите  и уязвимостите към/на системите за управление, наблюдение и контрол на енергийните системи, като особено вниманиe се обръща на SCADA (supervisory control and data acquisition) системите. Достатъчно подробно за засегнати и въпросите за оценката на риска, методите и средствата за противодействие на разкритите рискове и приложимите международни и/или национални  стандарти за сигурност. Не на последно място в Доклада са разработени и четири оперативни сценарии за атака на енергийни системи с цел нарушаване на тяхното нормално функциониране.

Доклада може да се използва, като  „учебник” за специалистите, имащи отговорности по сигурността на SCADA  системите, използвани в електроенергийната система на страната (НЕК, ЕСО и Националния диспечерски център и др.)

Връзка към Доклада:


При проблем на „свалянето” на Доклада, може да го получите по електронна пощаq  при заявка на:

infosecservice@study-security.com
+359 886 655 315 / Пламен Каменов

Пропуски в сигурността на електрическата мрежа на САЩ



Съгласно Доклад на Конгреса на САЩ, компаниите управляващи и поддържащи националната електропреносна / резпределителна  система са подложени на ежедневни компютърни атаки. Представители на Конгреса  са изпратили до повече от 150 компании въпросници по сигурността и са получени отговори от 112 компании. Само 53 от тях (представилите отговори) са отговорили на всички въпроси, останалите са дали само частична информация и/или отговори, които не отговарят директно на поставените въпроси. Повече от 10 компании от отговорилите определят, че техните системи са подложени на всекидневни, постоянни или чести компютърни атаки. Една от компаниите е докладвала,че е установила 10 000 опити за компютърни атаки в рамките на един месец. Нито една от компаниите не е докладвала за нанесени щети на техните системи, вследствие на компютърни атаки.
Доклада на Конгреса на САЩ, с наименование "Electric Grid Vulnerability: Industry Responses Reveal Security Gaps" (Уязвимости на електрическата мрежа: Отговорите на индустрията разкриват пропуски по сигурността) обръща внимание на заплахите от хакери и природни явления (вкл. бедствия). Доклада настоятелно призовава Конгреса на САЩ да осигури на федералните власти пълномощия, които да гарантират, че националната електрическа мрежа е защитена от потенциални кибернетични атаки и геомагнитни бури.



четвъртък, 23 май 2013 г.

„Осветяване” на една от организациите за кибернетично разузнаване на Китай (APT 1)


„Осветяване” на една от организациите за кибернетично разузнаване на Китай (APT 1)


Забележки:
1. Този кратък материал е подготвен на база проучването на  фирма MANDIANT, описано в доклад -  APT1 - Exposing One of China’s Cyber Espionage Units, публикуван през февруари, 2013 г.
2. Основния доклад от проучването и всички съпътстващи го приложения са публикувани на сайта www.mandiant.com;
3. В заглавието и съдържанието на основния доклад се говори за „шпионаж”, което е естествено, от гледна точка националността и функциите на фирмата. В настоящия материал думата „шпионаж” е заменена умишлено с „разузнаване”, като по-неутрален и общоприет термин  (гледна точка на автора – Пламен Каменов).
4. „Осветяването” / разкриването и описанието на действията на организацията АРТ 1 е извършено чрез провеждането на целенасочено наблюдение, събиране, обработка и анализ на данни и информация в един достатъчно дълъг период от време (няколко години). Използвани се и много явни (общодостъпни) източници на информация. По същество, тази дейност може да се определи също като провеждане на разузнаване. 
5. При трудности за „сваляне” на основния доклад и съпровождащите го приложения, автора на този материал е готов, при поискване  да изпрати комплекта документи. 

За контакт: 
E-mail:  infosecservicebg@gmail.com
    infosecservice@study-security.com
тел.:    +359 886 655 315 /  Пламен Каменов


От 2004 г. фирма MANDIANT извършва разследвания, свързани с нарушения в информационната сигурност на стотици организации по целия свят. Голямата част от тези нарушения са извършени от лица/организации  представляващи висока степен на заплаха, наричани още  “Advanced Persistent Threat” (APT).

За първи път фирма MANDIANT публикува подробности за APT в доклад M-Trends от м. януари, 2010. Тяхното мнение в този доклад е, че правителството на Китай може да упълномощава и възлага  провеждането на такива дейности (нарушения) , но не съществува възможност за определяне до каква степен и обхват правителството е въвлечено в тази дейност. Към началото на тази година (2013), MANDIANT имат вече достатъчно събрани доказателства за да променят началната си оценка. Анализите на събраните данни от проведените стотици разследвания  ги убеждават, че групите, които извършват тези нарушения на сигурността са основно базирани в Китай и правителството на Китай знае за тяхното съществуване и дейност.

Фирмата MANDIANT продължава да проследява дейността на десетки АРТ групи по целия свят, но техния доклад е насочен към организацията и дейността на на групата с „най-добри” резултати. Те наричат тази група „АРТ1”, която е една от 20 – те (и повече)  АРТ групи, произхождащи от Китай.  АРТ1 е   обособена организация на „оператори”, които могат да провеждат кибернетично разузнаване, насочено срещу много широк кръг от обекти. Организацията е започнала да функционира не по-късно от 2006 г. Резултатите от дейността на АРТ1 – количество и качество на присвоената / откраднатата информация - я определят, като „най-добра” в своята дейност – кибернетично разузнаване. Счита се, че директно наблюдаваните дейности на APT1, обхващат малка част от разузнаването, което се извършва. От специалистите на MANDIANT са анализирани почти 150 извършени прониквания на APT1 в продължение на 7 (седем) години. Проследявани са 4 големи мрежи в Шанхай, разкрити са местоположението и инфраструктура за провеждане на кибернетични атаки, системи за командване и управление, множество специализиран програмен инструментариум, описани тактики и процедури за действие. Разкрити са и конкретни „оператори” (вероятно военнослужащи), получаващи заповеди за изпълнение. Анализа на MANDIAN показва, че може да се направи заключението, че APT1, с  голяма степен на вероятност е поддържана от държавата (правителството на Китай). Като резултат от проведените проучвания  е установено, че военната част № 61398 от Китайската народна армия е подобна на APT1 по своята мисия, способности и ресурси. Тази военна част има географско разположение, еднакво с местото от където действа и  APT1.

За повече информация  - www.mandiant.com