Материалы по тегу: асу тп

15.09.2020 [13:23], Андрей Крупин

«Лаборатория Касперского» отмечает рост атак на нефтегазовые компании и системы автоматизации зданий

Промышленные системы автоматизации по-прежнему являются объектом повышенного интереса со стороны киберпреступников. Об этом свидетельствует исследование, проведённое специалистами центра реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT).

Согласно представленным данным, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли.

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

По мнению экспертов, рост атак на компьютеры АСУ ТП в нефтегазовой отрасли может быть связан с появлением множества новых программ-червей, активность которых была особенно высока в Китае и на Ближнем Востоке. Что касается систем автоматизации зданий, то их уязвимым местом является незащищённая сетевая инфраструктура, делающая поверхность атаки больше, чем для систем АСУ ТП. Кроме того, чаще всего такие устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками ИБ-отделов нанимающей компании, что опять же облегчает доступ атакующим.

Результаты исследований ландшафта угроз для систем промышленной автоматизации в первом полугодии 2020 года также показали, что основными источниками угроз для компьютеров в технологической инфраструктуре организаций по-прежнему остаются интернет, съёмные носители и электронная почта. Кроме того, угрозы становятся фокусированными, а значит, более разнообразными и сложными. Стало заметно больше семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на платформе .NET.

Подробнее с результатами аналитического исследования Kaspersky Lab ICS CERT можно ознакомиться на сайте ics-cert.kaspersky.ru.

Постоянный URL: http://servernews.ru/1020653
02.09.2020 [17:44], Андрей Крупин

Сканер безопасности RedCheck дополнился средствами аудита АСУ ТП

Компания «Алтэкс-Софт» сообщила о выпуске новой версии системы мониторинга защищённости IT-инфраструктуры предприятия RedCheck 2.6.5.

RedCheck является флагманским продуктом компании «Алтэкс-Софт». Созданное отечественным разработчиком решение представляет собой средство анализа защищённости, предоставляющее детальные сведения об эффективности мер по защите информации в корпоративной сети и её отдельных элементах. Программа определяет уязвимости операционных систем, СУБД, платформ виртуализации и приложений, потенциально опасные настройки, осуществляет оценку соответствия требованиям политик и стандартов, контроль целостности, инвентаризацию оборудования и программного обеспечения, формирует подробные отчёты.

Обновлённая версия RedCheck 2.6.5 дополнилась инструментами аудита в режиме «Пентест» (тестирование на проникновение) и проведения проверок на наличие уязвимостей компонентов SCADA-систем в автоматизированных системах управления технологическими процессами (АСУ ТП). Кроме того, программный комплекс получил усовершенствованную административную веб-консоль, улучшенные средства логирования и аудита Unix-систем, обновлённую базу сигнатур OVAL и прочие доработки.

Подробные сведения о продукте представлены на сайте redcheck.ru.

Постоянный URL: http://servernews.ru/1019735
25.03.2020 [00:19], Андрей Крупин

ФСТЭК России разработала рекомендации по обеспечению защиты критической IT-инфраструктуры при дистанционной работе

Федеральная служба по техническому и экспортному контролю (ФСТЭК России) подготовила рекомендации для операторов объектов критической информационной инфраструктуры (КИИ), рассматривающих варианты перевода своих сотрудников на дистанционный режим работы в связи пандемией коронавируса.

В опубликованном регулятором документе, в частности, говорится о принятии таких мер, как:

  • проведение инструктажа удалённых работников;
  • определение перечня вычислительной техники, допущенной для дистанционной работы с объектами КИИ;
  • определение перечня информационных ресурсов, расположенных на серверах объектов критической IT-инфраструктуры, к которым будет предоставляться удалённый доступ;
  • назначение минимально необходимых прав и привилегий пользователям при удалённой работе;
  • идентификация удалённых рабочих станций по МАС-адресам и предоставление им доступа к информационным ресурсам объектов КИИ методом «белого списка»;
  • исключение возможности эксплуатации удалённых средств доступа посторонними лицами;
  • обеспечение всесторонней защиты удалённых рабочих станций, предполагающей применение технологии виртуальных частных сетей (VPN) и антивирусного ПО, средств многофакторной аутентификации, организацию мониторинга и контроля действий работающих в дистанционном режиме сотрудников.

Кроме того, в разработанном ФСТЭК России документе акцентируется внимание на недопущении удалённого администрирования автоматизированными системами управления производственными/технологическими процессами (АСУ ТП), являющимися значимыми объектами критической информационной инфраструктуры.

Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов критической информационной инфраструктуры государства включает телекоммуникационные и IT-системы, а также АСУ ТП, которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Постоянный URL: http://servernews.ru/1006743
12.12.2019 [14:19], Андрей Крупин

Вышла новая версия системы мониторинга промышленного оборудования «Диспетчер»

Инновационный центр «Станкосервис» (подразделение компании «Цифра») объявил о выпуске обновлённой версии системы мониторинга работы промышленного оборудования и производственного персонала «Диспетчер» 2.8.

Система «Диспетчер» представляет собой программно-аппаратный комплекс, позволяющий осуществлять мониторинг работы оборудования в реальном времени.

Решение позволяет выполнять классификацию и анализ простоев оборудования, проводить своевременную диспетчеризацию сервисных служб, выполнять передачу программ на станки с ЧПУ, проводить отчётность и аналитику, работать с системами управления производством ТОиР, EAM, MES, ERP, в частности, с системами 1С:ERP и 1С:УПП. В состав продукта включены различные модули и функции, позволяющие руководителям разных уровней предприятия анализировать ключевые показатели эффективности работы предприятия, принимать оптимальные управленческие решения и отслеживать экономический эффект от внедрения таких решений.

В релизе «Диспетчер» 2.8 существенным доработкам подвергся веб-клиент платформы. Теперь через веб-интерфейс операторы могут управлять программами для устройств с ЧПУ: загружать их на станок, изменять иерархию хранилища, скачивать для редактирования, анализировать выполнение и сравнивать с эталонными версиями. Также была реализована поддержка протокола обмена данными с системами управления электроэрозионными станками Sodick и возможность передавать управляющие программы на промышленное оборудование по USB-интерфейсу без помощи терминалов ТВВ-10М. В числе прочих изменений отмечаются функции автоматического заполнения технологических справочников, новое приложение «Мобильный ТОРО» для организации работ ремонтных служб предприятия и новый пульт мониторинга ПМ-10 на основе промышленного планшета собственной разработки «Станкосервиса». С полным списком нововведений можно ознакомиться по этой ссылке.

Система мониторинга промышленного оборудования «Диспетчер» включена в реестр российского ПО как рекомендованная для закупки российскими компаниями и госструктурами.

Дополнительные сведения о продукте, а также техническая документация представлены на сайте intechnology.ru.

Постоянный URL: http://servernews.ru/999607
19.11.2019 [23:13], Андрей Крупин

Эксперты: кибербезопасность АСУ ТП оставляет желать лучшего

Проблематика защиты автоматизированных систем управления технологическими процессами (АСУ ТП) продолжает оставаться в центре внимания экспертов по информационной безопасности.

Об актуальности защиты АСУ ТП свидетельствует проведённое специалистами компании «Ростелеком-Солар» исследование, в ходе которого было выявлено более 170 незакрытых уязвимостей в индустриальных системах, массово используемых в электроэнергетике, нефтегазовой и химической промышленности, на производственных и прочих предприятиях.

Подчёркивается, что почти три четверти (72%) всех выявленных брешей в коде АСУ ТП относятся к высокому или критическому уровню опасности. При этом основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен удалённый доступ к атакуемой системе.

«По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные компании, в том числе Schneider Electric, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищённости», — говорит Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар».

Подробнее с результатами аналитического исследования «Ростелеком-Солар» можно ознакомиться на сайте rt-solar.ru.

Постоянный URL: http://servernews.ru/998031
25.10.2019 [15:18], Андрей Крупин

«Рефактор-ИКС» представила систему защиты объектов критической информационной инфраструктуры РФ

Компания «Рефактор-ИКС» представила систему обнаружения, предупреждения и ликвидации последствий компьютерных атак «RFX-СОПКА».

Продукт предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации») и помогает упростить контроль за IT-инфраструктурой, подлежащей мониторингу на предмет уязвимостей.

Программный комплекс «RFX-СОПКА» позволяет хранить актуальную информацию об объектах критической информационной инфраструктуры (КИИ), проводить инвентаризацию оборудования, регистрировать ИБ-инциденты и организовать работу с ними, выявлять уязвимости информационных систем, взаимодействовать с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) и решать прочие связанные с защитой объектов КИИ задачи.

Система «RFX-СОПКА» доступна как для локального внедрения, так и в облачном варианте. Стоимость решения зависит от количества пользователей и объектов КИИ. Более подробную информацию о продукте можно найти на сайте sopka.online.

Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов КИИ государства включает телекоммуникационные и IT-системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Постоянный URL: http://servernews.ru/996270
20.09.2019 [12:34], Андрей Крупин

«Лаборатория Касперского» разработала сервис информирования об угрозах для промышленных предприятий

«Лаборатория Касперского» выпустила новый сервис информирования об угрозах для промышленных предприятий — Kaspersky ICS Vulnerabilities Database.

Kaspersky ICS Vulnerabilities Database предоставляет службам IT-безопасности доступ к постоянно обновляемым данным о наиболее критичных уязвимостях в автоматизированных системах управления технологическими процессами (АСУ ТП) и устройствах промышленного Интернета вещей различных вендоров со всеми необходимыми техническими подробностями. Используя эти сведения, предприятия могут приоритизировать и планировать важные обновления своих индустриальных систем или другие действия для снижения рисков возможной эксплуатации уязвимостей злоумышленниками.

Представляемые Kaspersky ICS Vulnerabilities Database данные доступны в формате, удобном для чтения как человеку, так и машине, через REST API. Их можно интегрировать в уже установленные на предприятии защитные инструменты и вручную настраивать действия, необходимые для устранения уязвимостей.

В новый сервис также входит компонент Network Attacks Signatures Database, включающий в себя сигнатуры потенциальных промышленных киберугроз. Эти данные могут быть интегрированы в систему обнаружения вторжений другого вендора для минимизации риска киберинцидента в производственной инфраструктуре.

Kaspersky ICS Vulnerabilities Database поступит в продажу в декабре 2019 года.

Постоянный URL: http://servernews.ru/994379
19.08.2019 [13:29], Андрей Крупин

«Элвис-Плюс» и «ИнфТех» завершили разработку защищённой информационной платформы

Системный интегратор в области обеспечения безопасности данных и разработчик собственных средств защиты информации «Элвис-Плюс» сообщил о выпуске защищённой платформы, предназначенной для сбора, обработки и хранения данных о производственных процессах предприятия. Разработка продукта велась в сотрудничестве с компанией «ИнфТех».

Созданная партнёрами платформа позволяет организовать безопасный обмен данными с технологическими, лабораторными и информационно-аналитическими системами предприятия, а также предоставляет различные инструменты визуализации данных (в том числе в виде мнемосхем, графиков и отчётов) в режиме реального времени. Продукт реализован в виде размещаемого в серверной стойке аппаратно-программного комплекса и может использоваться в составе автоматизированных систем управления технологическими процессами (АСУ ТП) на объектах критической информационной инфраструктуры.

Платформа разработана с учётом требований федерального законодательства в области защиты информации и нормативно-правовых актов регулирующих органов. Решение обеспечивает выполнение требований приказов ФСТЭК России №31 от 14.03.2014 и №239 от 25.12.2017, предъявляемых ко второму классу защищённости АСУ ТП и второй категории значимости объектов критической информационной инфраструктуры. Комплекс может применяться на предприятиях топливно-энергетического комплекса и прочих сфер деятельности, будь то металлургия, химическое производство, фармацевтика, горнодобывающая и другие отрасли промышленности.

Дополнительные сведения о продукте опубликованы на сайте elvis.ru.

Постоянный URL: http://servernews.ru/992641
15.08.2019 [14:20], Андрей Крупин

Совбез РФ: в 2018 году было совершено 4,8 млрд атак на критическую инфраструктуру страны

В прошлом году Национальным координационным центром по компьютерным инцидентам было зафиксировано более 4,3 миллиарда кибератак на объекты критической информационной инфраструктуры (КИИ) Российской Федерации. Об этом в интервью «Российской газете» рассказал заместитель секретаря Совета безопасности РФ Олег Храмов.

По словам г-на Храмова, с начала 2019 года специалистами упомянутого ведомства было предотвращено внедрение вредоносного программного обеспечения на более чем 7 тысячах объектов КИИ. Чаще всего киберпреступники атаковали организации кредитно-финансовой сферы (38% процентов от общего числа атак), органы государственной власти (35%), предприятия оборонной промышленности (7 процентов), сферы науки и образования (7%), а также здравоохранения (3%). При этом основным источником распространения вредоносного ПО были и продолжают оставаться интернет-ресурсы на территории США.

Заместитель секретаря Совета безопасности России Олег Храмов (фото: информационной группы «Интерфакс», interfax.ru)

Заместитель секретаря Совета безопасности России Олег Храмов (фото информационной группы «Интерфакс», interfax.ru)

В интервью «Российской газете» заместитель секретаря Совета безопасности РФ подчеркнул, что особое беспокойство ИБ-экспертов вызывают попытки вывода из строя оборудования объектов критической информационной инфраструктуры. В частности, общее количество подобного рода атак за последние шесть лет выросло на 57%, то есть, более чем наполовину. Существенно участились случаи скоординированных целенаправленных кибератак, состоящих из нескольких связанных между собой вторжений в КИИ. В 2014-2015 гг. количество таких атак составляло около полутора тысяч в год, а в 2018-м уже превысило 17 тысяч.

Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов критической информационной инфраструктуры государства включает телекоммуникационные и IT-системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Постоянный URL: http://servernews.ru/992483
02.08.2019 [13:34], Андрей Крупин

Минкомсвязь России усилит защиту объектов критической IT-инфраструктуры

Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации объявило о сборе заявок от регионов на получение в 2020 и 2021 годах субсидий, направленных на повышение безопасности значимых объектов критической информационной инфраструктуры (КИИ) до установленных законодательством требований.

«Субсидии будут предоставляться из федерального бюджета бюджетам регионов в целях софинансирования мероприятий по обеспечению устойчивой работы объектов критической IT-инфраструктуры в случае компьютерных атак. Заявки регионов будут оцениваться исходя из значимости объектов КИИ и охвата пользователей», — говорится в пояснительной записке ведомства.

Об актуальности защиты объектов КИИ свидетельствуют отчёты экспертов по информационной безопасности. По данным исследования Positive Technologies, в прошлом году количество компонентов промышленных систем в России, доступных из Интернета, увеличилось в примерно полтора раза. Растёт и число уязвимостей, которые могут эксплуатироваться удалённо без необходимости получения привилегированного доступа.

Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов критической информационной инфраструктуры государства включает телекоммуникационные и IT-системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Постоянный URL: http://servernews.ru/991801
Система Orphus