ЛК собрала экспертов для обсуждения вопросов защиты АСУ ТП

В начале декабря 2014 года «Лаборатория Касперского» провела конференцию, посвященную вопросам информационной безопасности критически важных инфраструктур. В обсуждении актуальных проблем киберзащиты промышленных сетей приняли участие эксперты компаний, занимающихся разработкой защитных систем.

А также интеграторы, представители регулирующих органов и предприятий, работающих в таких важных для экономики и жизнедеятельности отраслях, как топливно-энергетический комплекс и машиностроение.

Открыл конференцию Евгений Касперский, генеральный директор «Лаборатории Касперского». В своем выступлении он рассказал о том, как устроено современное киберпространство, представил эволюцию киберугроз, а также обозначил основные проблемы, стоящие как перед производителями защитных решений, так и перед предприятиями, работающими в критически важных отраслях.

Эксперты «Лаборатории Касперского», а также представители компаний, занимающихся разработкой и интеграцией специализированных защитных решений, подробно рассказали о сценариях атак на индустриальные сети и описали принципы, на которых должна базироваться безопасная система для управления промышленной инфраструктурой. Так, антивирусный эксперт «Лаборатории Касперского» Сергей Минеев отметил возросшее количество атак, направленных на промышленные объекты. Одним из примеров подобных атак является кампания кибершпионажа Crouching Yeti, в результате которой пострадало более 2800 предприятий, в том числе связанных с энергетикой и машиностроением. Эксперт особенно подчеркнул, что современные АСУ ТП крайне уязвимы, поскольку не имеют полноценной специализированной защиты, предотвращающей несанкционированный доступ к инструментам контроля. В результате, перехватить управление критическими процессами может посторонний человек, не знакомый с физической природой этих процессов, что чрезвычайно опасно.

Важную позицию государственного регулятора на конференции озвучил начальник управления ФСТЭК РФ Виталий Лютиков. Он отметил, что государство проявляет большую заинтересованность в обеспечении кибербезопасности индустриальных объектов и готово рассмотреть для этого наиболее эффективные решения и практики.

Необходимость обсуждения вопросов защиты систем управления технологическими процессами отметили также операторы критически важных объектов, в частности, «Росатом» и «Мосэнерго», а также производители решений для АСУ ТП: Siemens, Schneider Electric, Rockwell, Emerson, Advantech и другие. Представители этих организаций поделились своим опытом решения задач, проявив большой интерес к новым разработкам и новым методам обеспечения защиты АСУ ТП. «Лаборатория Касперского» продемонстрировала ряд технологий для защиты индустриальных сетей, серверов, рабочих станций, PLC-контроллеров от различных киберугроз сети. При минимальном влиянии на работу защищаемых систем эти технологии дают возможность надежно обеспечить их безопасность, позволяя осуществлять антивирусную защиту, контроль доступа к промышленной сети, контроль целостности систем управления, контроль целостности технологического процесса. Кроме того, с помощью этих технологий можно вовремя обнаружить как случайное заражение, так и целенаправленную атаку. В основе решений «Лаборатории Касперского» лежит разработанная компанией специальная безопасная ОС, предназначенная для использования в условиях, требующих максимальных гарантий безопасности.

Немалое внимание в ходе конференции также было уделено созданию возможностей для взаимодействия всех ее участников, обмена опытом и знаниями и практическому применению навыков. Этому, в частности, способствовала специально разработанная специалистами «Лаборатории Касперского» бизнес-игра, в рамках которой участники мероприятия обеспечивали надежную киберзащиту «виртуальной» промышленной системы в условиях смоделированных направленных атак. На практике игроки смогли оценить последствия кибератак и поупражнялись в принятии адекватных мер для защиты предприятия.

«Конференцию, посвященную вопросам защиты критически важных объектов, мы проводим второй год подряд. Как показывает опыт, тема действительно является крайне актуальной и интересует многих специалистов информационной безопасности и технологов, работающих на предприятиях. Разработка адекватных и действенных подходов к киберзащите промышленных систем управления зависит от совместных усилий представителей многих организаций: государственных регулирующих органов, операторов критических объектов, вендоров оборудования и ПО, проектировщиков АСУТП, интеграторов, а также компаний, обеспечивающих информационную безопасность. Только совместными усилиями можно найти наиболее действенные методы противостояния киберугрозам в этой не простой области. Именно такое сообщество мы и собрали на своей конференции. Как показала конференция, все участники активно взаимодействовали между собой, это позволяет надеяться на то, что правильное решение будет найдено быстро. Именно это и является главной целью конференции», – говорит Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru