Материалы по тегу: асу тп

07.06.2021 [17:50], Андрей Крупин

Промышленная ИИ-система обнаружения аномалий Kaspersky MLAD стала доступна широкому кругу клиентов

«Лаборатория Касперского» объявила о доступности системы обнаружения аномалий Kaspersky Machine Learning for Anomaly Detection (MLAD) широкому кругу корпоративных клиентов.

Kaspersky MLAD использует технологии машинного обучения и системы искусственного интеллекта на базе нейронных сетей. Решение анализирует телеметрию с датчиков оборудования и позволяет обнаружить отклонения в работе автоматизированных систем управления технологическими процессами (АСУ ТП) на самом раннем этапе. Интерфейс программы отображает графики изменения наиболее значимых технологических параметров и их прогнозируемых значений.

Kaspersky MLAD может обнаружить отклонения в работе оборудования, вызванные ошибкой или атакой, и предотвратить опасную ситуацию на ранних этапах ее развития

Kaspersky MLAD может обнаружить отклонения в работе оборудования, вызванные ошибкой или атакой, и предотвратить опасную ситуацию на ранних этапах её развития

Kaspersky MLAD разворачивается на производственном объекте как самостоятельная система или совместно с Kaspersky Industrial CyberSecurity for Networks. Для работы продукта не требуется установка дополнительных датчиков, а сам комплекс настраивается так, чтобы получать зеркалированный трафик существующих АСУ ТП и SCADA-систем. Решение поддерживает широко используемые в индустриальной среде протоколы, включая OPC UA, MQTT, AMQP и REST, благодаря чему может применяться в промышленных предприятиях с различным оборудованием.

Варианты развёртывания Kaspersky MLAD

Варианты развёртывания Kaspersky MLAD

Чтобы своевременно обнаруживать аномалии, нейронная сеть изучает уже существующий поток телеметрии технологического процесса. Если изменяется параметр производства (например, вводится новый тип сырья) или заменяется часть оборудования, оператор может переобучить нейронную сеть. В дополнение к детектору на основе машинного обучения могут быть добавлены индивидуальные диагностические правила для конкретных случаев.

Kaspersky MLAD может использоваться специалистами по кибербезопасности, операторами и специалистами по технологическим процессам для выявления аномалий в технологических процессах и расследования их причин для последующей корректировки работы производственных объектов.

Более подробная информация о решении Kaspersky Machine Learning for Anomaly Detection доступна по ссылке mlad.kaspersky.ru.

Постоянный URL: http://servernews.ru/1041430
03.06.2021 [11:38], Андрей Крупин

Каждый десятый субъект КИИ в России скомпрометирован вредоносным ПО

Каждая десятая российская организация из числа субъектов критической информационной инфраструктуры (КИИ) скомпрометирована различными семействами вредоносного программного обеспечения. Об этом свидетельствует исследование, проведённое компанией «Ростелеком-Солар».

Эксперты подчёркивают, что слабым местом защиты IT-инфраструктуры объектов КИИ являются незакрытые уязвимости в автоматизированных системах управления технологическими процессами. При этом наличие многочисленных брешей в АСУ ТП обусловлено отсутствием процесса обновления ПО в более чем 90 % организаций, а среднее время установки обновлений составляет более 42 дней. «Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификацией», — говорят исследователи.

Остаются актуальными и проблемы защиты периметра объектов КИИ. Так, за последний год более чем на 60 % увеличилось количество АСУ ТП, доступных из интернета. Это увеличивает риски промышленного шпионажа и кибертерроризма. Кроме того, почти в два раза увеличилось количество хостов с уязвимым протоколом SMB, недоработки которого позволяют хакерам удалённо запускать произвольный код без прохождения аутентификации и заражать вредоносным софтом все подключённые к локальной сети рабочие станции.

Наконец, основной проблемой во внутренних сетях объектов КИИ является некорректное управление паролями. Крайне распространены слабые и словарные пароли, которые позволяют злоумышленникам проникнуть во внутреннюю сеть предприятия. Подбор пароля используют как хакеры-любители, так и профессиональные киберпреступники. Последних скомпрометированная учётная запись избавляет от необходимости преодолевать внешние средства защиты организации.

Постоянный URL: http://servernews.ru/1041135
20.05.2021 [17:40], Андрей Крупин

«Лаборатория Касперского» обновила решение для защиты промышленных сред

«Лаборатория Касперского» сообщила о выпуске новой версии защитного комплекса Kaspersky Industrial CyberSecurity for Networks.

KICS for Networks представляет собой решение для мониторинга промышленных сетей, подключаемое пассивно к инфраструктуре автоматизированных систем управления технологическими процессами. Продукт поставляется разработчиком в виде программного обеспечения или виртуального устройства, которое выявляет аномалии и вторжения в АСУ ТП на ранних этапах и обеспечивает необходимые контрмеры для предотвращения ущерба технологическим процессам.

Обновлённый Kaspersky Industrial CyberSecurity for Networks позволяет не только выявлять несанкционированную активность с помощью мониторинга ОТ-трафика, но и уведомляет об уязвимостях в оборудовании и даёт рекомендации по тому, как избежать их эксплуатации злоумышленниками. Также в решение добавлена поддержка протоколов MICOM, Profinet, TASE.2, DirectLogic и BACnet. Отдельное внимание специалистами «Лаборатории Касперского» уделено доработкам веб-консоли, получившей расширенные инструменты визуализации инцидентов для более детального анализа угроз.

Более подробную информацию о возможностях системы защиты Kaspersky Industrial CyberSecurity for Networks можно найти на сайте ics.kaspersky.ru.

Постоянный URL: http://servernews.ru/1040074
05.11.2020 [14:53], Андрей Крупин

Представлена отечественная система для обеспечения кибербезопасности АСУ ТП InfoWatch ARMA

Компания InfoWatch объявила о выпуске нового комплексного решения ARMA, предназначенного для обеспечения информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).

InfoWatch ARMA позволяет построить эшелонированную защиту АСУ ТП на сетевом и диспетчерском уровнях. В состав системы входят  промышленный межсетевой экран (Industrial Firewall), средство защиты рабочих станций и серверов АСУ ТП (Industrial  EndPoint), инструмент для автоматического реагирования на инциденты и централизованного управления средствами защиты информации (Management Console). Решение позволяет защищать информацию в промышленных сетях, рабочие станции и серверы SCADA, автоматически реагировать на инциденты, а также выполнять законодательные меры по защите объектов критической информационной инфраструктуры (КИИ) согласно требованиям ФСТЭК России.

«Основными кибератаками для промышленных предприятий остаются атаки через корпоративный сегмент и доставка вредоносных программ через USB. Из-за разрозненности средств защиты многие атаки остаются незамеченными, а недостаток квалифицированных ИБ-кадров лишает промышленные предприятия возможности разобраться в огромном количестве информации, поступающей со средств мониторинга, — говорит Игорь Душа, директор по развитию продуктов для защиты информации в АСУ ТП InfoWatch ARMA. — Выпуск комплексного решения ARMA позволяет промышленным предприятиям построить эшелонированную защиту, основанную на полноте данных со всех средств защиты. Интеграция продуктов даёт возможность объединить ИБ-события со средств защиты информации, выстроить процесс управления инцидентами и автоматизировать реакцию на них».

Более подробную информацию о возможностях системы InfoWatch ARMA можно найти на сайте разработчика infowatch.ru/solutions/system-arma. Продукт включён в реестр отечественного ПО и рекомендуется к закупкам государственными предприятиями и органами власти.

Постоянный URL: http://servernews.ru/1024665
15.09.2020 [13:23], Андрей Крупин

«Лаборатория Касперского» отмечает рост атак на нефтегазовые компании и системы автоматизации зданий

Промышленные системы автоматизации по-прежнему являются объектом повышенного интереса со стороны киберпреступников. Об этом свидетельствует исследование, проведённое специалистами центра реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT).

Согласно представленным данным, в первые шесть месяцев 2020 года доля атакованных компьютеров выросла по сравнению с предыдущим полугодием с 38% до почти 40% в системах автоматизации зданий и с 36,3% до 37,8% в АСУ ТП нефтегазовой отрасли.

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

География атак на системы промышленной автоматизации, первое полугодие 2020 года (источник: «Лаборатория Касперского»)

По мнению экспертов, рост атак на компьютеры АСУ ТП в нефтегазовой отрасли может быть связан с появлением множества новых программ-червей, активность которых была особенно высока в Китае и на Ближнем Востоке. Что касается систем автоматизации зданий, то их уязвимым местом является незащищённая сетевая инфраструктура, делающая поверхность атаки больше, чем для систем АСУ ТП. Кроме того, чаще всего такие устройства принадлежат компаниям-подрядчикам и, соответственно, их безопасность хуже контролируется сотрудниками ИБ-отделов нанимающей компании, что опять же облегчает доступ атакующим.

Результаты исследований ландшафта угроз для систем промышленной автоматизации в первом полугодии 2020 года также показали, что основными источниками угроз для компьютеров в технологической инфраструктуре организаций по-прежнему остаются интернет, съёмные носители и электронная почта. Кроме того, угрозы становятся фокусированными, а значит, более разнообразными и сложными. Стало заметно больше семейств бэкдоров, троянцев-шпионов, эксплойтов для Win32 и вредоносного ПО на платформе .NET.

Подробнее с результатами аналитического исследования Kaspersky Lab ICS CERT можно ознакомиться на сайте ics-cert.kaspersky.ru.

Постоянный URL: http://servernews.ru/1020653
02.09.2020 [17:44], Андрей Крупин

Сканер безопасности RedCheck дополнился средствами аудита АСУ ТП

Компания «Алтэкс-Софт» сообщила о выпуске новой версии системы мониторинга защищённости IT-инфраструктуры предприятия RedCheck 2.6.5.

RedCheck является флагманским продуктом компании «Алтэкс-Софт». Созданное отечественным разработчиком решение представляет собой средство анализа защищённости, предоставляющее детальные сведения об эффективности мер по защите информации в корпоративной сети и её отдельных элементах. Программа определяет уязвимости операционных систем, СУБД, платформ виртуализации и приложений, потенциально опасные настройки, осуществляет оценку соответствия требованиям политик и стандартов, контроль целостности, инвентаризацию оборудования и программного обеспечения, формирует подробные отчёты.

Обновлённая версия RedCheck 2.6.5 дополнилась инструментами аудита в режиме «Пентест» (тестирование на проникновение) и проведения проверок на наличие уязвимостей компонентов SCADA-систем в автоматизированных системах управления технологическими процессами (АСУ ТП). Кроме того, программный комплекс получил усовершенствованную административную веб-консоль, улучшенные средства логирования и аудита Unix-систем, обновлённую базу сигнатур OVAL и прочие доработки.

Подробные сведения о продукте представлены на сайте redcheck.ru.

Постоянный URL: http://servernews.ru/1019735
25.03.2020 [00:19], Андрей Крупин

ФСТЭК России разработала рекомендации по обеспечению защиты критической IT-инфраструктуры при дистанционной работе

Федеральная служба по техническому и экспортному контролю (ФСТЭК России) подготовила рекомендации для операторов объектов критической информационной инфраструктуры (КИИ), рассматривающих варианты перевода своих сотрудников на дистанционный режим работы в связи пандемией коронавируса.

В опубликованном регулятором документе, в частности, говорится о принятии таких мер, как:

  • проведение инструктажа удалённых работников;
  • определение перечня вычислительной техники, допущенной для дистанционной работы с объектами КИИ;
  • определение перечня информационных ресурсов, расположенных на серверах объектов критической IT-инфраструктуры, к которым будет предоставляться удалённый доступ;
  • назначение минимально необходимых прав и привилегий пользователям при удалённой работе;
  • идентификация удалённых рабочих станций по МАС-адресам и предоставление им доступа к информационным ресурсам объектов КИИ методом «белого списка»;
  • исключение возможности эксплуатации удалённых средств доступа посторонними лицами;
  • обеспечение всесторонней защиты удалённых рабочих станций, предполагающей применение технологии виртуальных частных сетей (VPN) и антивирусного ПО, средств многофакторной аутентификации, организацию мониторинга и контроля действий работающих в дистанционном режиме сотрудников.

Кроме того, в разработанном ФСТЭК России документе акцентируется внимание на недопущении удалённого администрирования автоматизированными системами управления производственными/технологическими процессами (АСУ ТП), являющимися значимыми объектами критической информационной инфраструктуры.

Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов критической информационной инфраструктуры государства включает телекоммуникационные и IT-системы, а также АСУ ТП, которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Постоянный URL: http://servernews.ru/1006743
12.12.2019 [14:19], Андрей Крупин

Вышла новая версия системы мониторинга промышленного оборудования «Диспетчер»

Инновационный центр «Станкосервис» (подразделение компании «Цифра») объявил о выпуске обновлённой версии системы мониторинга работы промышленного оборудования и производственного персонала «Диспетчер» 2.8.

Система «Диспетчер» представляет собой программно-аппаратный комплекс, позволяющий осуществлять мониторинг работы оборудования в реальном времени.

Решение позволяет выполнять классификацию и анализ простоев оборудования, проводить своевременную диспетчеризацию сервисных служб, выполнять передачу программ на станки с ЧПУ, проводить отчётность и аналитику, работать с системами управления производством ТОиР, EAM, MES, ERP, в частности, с системами 1С:ERP и 1С:УПП. В состав продукта включены различные модули и функции, позволяющие руководителям разных уровней предприятия анализировать ключевые показатели эффективности работы предприятия, принимать оптимальные управленческие решения и отслеживать экономический эффект от внедрения таких решений.

В релизе «Диспетчер» 2.8 существенным доработкам подвергся веб-клиент платформы. Теперь через веб-интерфейс операторы могут управлять программами для устройств с ЧПУ: загружать их на станок, изменять иерархию хранилища, скачивать для редактирования, анализировать выполнение и сравнивать с эталонными версиями. Также была реализована поддержка протокола обмена данными с системами управления электроэрозионными станками Sodick и возможность передавать управляющие программы на промышленное оборудование по USB-интерфейсу без помощи терминалов ТВВ-10М. В числе прочих изменений отмечаются функции автоматического заполнения технологических справочников, новое приложение «Мобильный ТОРО» для организации работ ремонтных служб предприятия и новый пульт мониторинга ПМ-10 на основе промышленного планшета собственной разработки «Станкосервиса». С полным списком нововведений можно ознакомиться по этой ссылке.

Система мониторинга промышленного оборудования «Диспетчер» включена в реестр российского ПО как рекомендованная для закупки российскими компаниями и госструктурами.

Дополнительные сведения о продукте, а также техническая документация представлены на сайте intechnology.ru.

Постоянный URL: http://servernews.ru/999607
19.11.2019 [23:13], Андрей Крупин

Эксперты: кибербезопасность АСУ ТП оставляет желать лучшего

Проблематика защиты автоматизированных систем управления технологическими процессами (АСУ ТП) продолжает оставаться в центре внимания экспертов по информационной безопасности.

Об актуальности защиты АСУ ТП свидетельствует проведённое специалистами компании «Ростелеком-Солар» исследование, в ходе которого было выявлено более 170 незакрытых уязвимостей в индустриальных системах, массово используемых в электроэнергетике, нефтегазовой и химической промышленности, на производственных и прочих предприятиях.

Подчёркивается, что почти три четверти (72%) всех выявленных брешей в коде АСУ ТП относятся к высокому или критическому уровню опасности. При этом основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен удалённый доступ к атакуемой системе.

«По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные компании, в том числе Schneider Electric, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищённости», — говорит Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар».

Подробнее с результатами аналитического исследования «Ростелеком-Солар» можно ознакомиться на сайте rt-solar.ru.

Постоянный URL: http://servernews.ru/998031
25.10.2019 [15:18], Андрей Крупин

«Рефактор-ИКС» представила систему защиты объектов критической информационной инфраструктуры РФ

Компания «Рефактор-ИКС» представила систему обнаружения, предупреждения и ликвидации последствий компьютерных атак «RFX-СОПКА».

Продукт предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации») и помогает упростить контроль за IT-инфраструктурой, подлежащей мониторингу на предмет уязвимостей.

Программный комплекс «RFX-СОПКА» позволяет хранить актуальную информацию об объектах критической информационной инфраструктуры (КИИ), проводить инвентаризацию оборудования, регистрировать ИБ-инциденты и организовать работу с ними, выявлять уязвимости информационных систем, взаимодействовать с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) и решать прочие связанные с защитой объектов КИИ задачи.

Система «RFX-СОПКА» доступна как для локального внедрения, так и в облачном варианте. Стоимость решения зависит от количества пользователей и объектов КИИ. Более подробную информацию о продукте можно найти на сайте sopka.online.

Напомним, что с 1 января 2018 года вступили в силу изменения в Уголовный кодекс РФ, которые предусматривают уголовную ответственность за кибератаки на национальную информационную инфраструктуру. Список объектов КИИ государства включает телекоммуникационные и IT-системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Постоянный URL: http://servernews.ru/996270
Система Orphus