ЛК собрала экспертов для обсуждения вопросов защиты АСУ ТП

ЛК собрала экспертов для обсуждения вопросов защиты АСУ ТП

В начале декабря 2014 года «Лаборатория Касперского» провела конференцию, посвященную вопросам информационной безопасности критически важных инфраструктур. В обсуждении актуальных проблем киберзащиты промышленных сетей приняли участие эксперты компаний, занимающихся разработкой защитных систем.

А также интеграторы, представители регулирующих органов и предприятий, работающих в таких важных для экономики и жизнедеятельности отраслях, как топливно-энергетический комплекс и машиностроение.

Открыл конференцию Евгений Касперский, генеральный директор «Лаборатории Касперского». В своем выступлении он рассказал о том, как устроено современное киберпространство, представил эволюцию киберугроз, а также обозначил основные проблемы, стоящие как перед производителями защитных решений, так и перед предприятиями, работающими в критически важных отраслях.

Эксперты «Лаборатории Касперского», а также представители компаний, занимающихся разработкой и интеграцией специализированных защитных решений, подробно рассказали о сценариях атак на индустриальные сети и описали принципы, на которых должна базироваться безопасная система для управления промышленной инфраструктурой. Так, антивирусный эксперт «Лаборатории Касперского» Сергей Минеев отметил возросшее количество атак, направленных на промышленные объекты. Одним из примеров подобных атак является кампания кибершпионажа Crouching Yeti, в результате которой пострадало более 2800 предприятий, в том числе связанных с энергетикой и машиностроением. Эксперт особенно подчеркнул, что современные АСУ ТП крайне уязвимы, поскольку не имеют полноценной специализированной защиты, предотвращающей несанкционированный доступ к инструментам контроля. В результате, перехватить управление критическими процессами может посторонний человек, не знакомый с физической природой этих процессов, что чрезвычайно опасно.

Важную позицию государственного регулятора на конференции озвучил начальник управления ФСТЭК РФ Виталий Лютиков. Он отметил, что государство проявляет большую заинтересованность в обеспечении кибербезопасности индустриальных объектов и готово рассмотреть для этого наиболее эффективные решения и практики.

Необходимость обсуждения вопросов защиты систем управления технологическими процессами отметили также операторы критически важных объектов, в частности, «Росатом» и «Мосэнерго», а также производители решений для АСУ ТП: Siemens, Schneider Electric, Rockwell, Emerson, Advantech и другие. Представители этих организаций поделились своим опытом решения задач, проявив большой интерес к новым разработкам и новым методам обеспечения защиты АСУ ТП. «Лаборатория Касперского» продемонстрировала ряд технологий для защиты индустриальных сетей, серверов, рабочих станций, PLC-контроллеров от различных киберугроз сети. При минимальном влиянии на работу защищаемых систем эти технологии дают возможность надежно обеспечить их безопасность, позволяя осуществлять антивирусную защиту, контроль доступа к промышленной сети, контроль целостности систем управления, контроль целостности технологического процесса. Кроме того, с помощью этих технологий можно вовремя обнаружить как случайное заражение, так и целенаправленную атаку. В основе решений «Лаборатории Касперского» лежит разработанная компанией специальная безопасная ОС, предназначенная для использования в условиях, требующих максимальных гарантий безопасности.

Немалое внимание в ходе конференции также было уделено созданию возможностей для взаимодействия всех ее участников, обмена опытом и знаниями и практическому применению навыков. Этому, в частности, способствовала специально разработанная специалистами «Лаборатории Касперского» бизнес-игра, в рамках которой участники мероприятия обеспечивали надежную киберзащиту «виртуальной» промышленной системы в условиях смоделированных направленных атак. На практике игроки смогли оценить последствия кибератак и поупражнялись в принятии адекватных мер для защиты предприятия.

«Конференцию, посвященную вопросам защиты критически важных объектов, мы проводим второй год подряд. Как показывает опыт, тема действительно является крайне актуальной и интересует многих специалистов информационной безопасности и технологов, работающих на предприятиях. Разработка адекватных и действенных подходов к киберзащите промышленных систем управления зависит от совместных усилий представителей многих организаций: государственных регулирующих органов, операторов критических объектов, вендоров оборудования и ПО, проектировщиков АСУТП, интеграторов, а также компаний, обеспечивающих информационную безопасность. Только совместными усилиями можно найти наиболее действенные методы противостояния киберугрозам в этой не простой области. Именно такое сообщество мы и собрали на своей конференции. Как показала конференция, все участники активно взаимодействовали между собой, это позволяет надеяться на то, что правильное решение будет найдено быстро. Именно это и является главной целью конференции», – говорит Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Найден Android-бэкдор в фейковом Telegram X: заражены 58 тысяч устройств

Специалисты «Доктор Веб» нашли опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных вариантах мессенджера Telegram X. Зловред распространяется в формате APK, обеспечивает полнофункциональный удалённый контроль над аккаунтом и умеет красть и модифицировать данные — от логинов и паролей до истории чатов.

Что умеет троян:

  • Скрывать от пользователя подключённые устройства в списке активных сеансов Telegram, чтобы компрометация не бросалась в глаза.
  • Добавлять и удалять пользователя из каналов, вступать в чаты от его имени и выходить из них — злоумышленники могут накручивать подписчиков и управлять активностью аккаунта.
  • Перехватывать содержимое буфера обмена, загружать СМС и контакты, вытаскивать историю сообщений и токены аутентификации.
  • Работать через классический C2 и — что необычно для Android — через базу данных Redis: злоумышленники публикуют команды в Redis, а бэкдор подхватывает их как второй канал управления.
  • Создавать прокси-сервисы на заражённых устройствах (NPS), загружать обновления трояна и показывать фишинговые окна прямо в интерфейсе мессенджера.

По оценкам «Доктор Веб», число заражённых устройств превысило 58 000, при этом аналитики фиксируют примерно 20 000 активных подключений одновременно. Под удар попали около 3 000 моделей устройств — это не только смартфоны и планшеты, но и ТВ-приставки, а иногда и автомобили с Android-бортовыми системами.

Распространяется бэкдор главным образом через рекламные баннеры в приложениях: жертве предлагают скачать «Telegram X» с сайта, где мессенджер подаётся как сервис для знакомств или видеочатов. Сайт выглядит как магазин приложений с фиктивными отзывами и кнопкой загрузки APK.

 

Авторы кампании готовят шаблоны на португальском (ориентир — Бразилия) и индонезийском — эти страны в приоритете, но атаки могут выйти и на другие регионы.

 

Кроме вредоносных сайтов, модификации были найдены и в сторонних каталогах приложений — APKPure, ApkSum, AndroidP — иногда даже под подписью настоящего разработчика, хотя цифровые подписи не совпадают с оригиналом. «Доктор Веб» уведомил площадки о проблеме.

Как встроен бэкдор

Обнаружены три основных подхода злоумышленников: встраивание бэкдора прямо в DEX-файл приложения, динамический патч через LSPatch и загрузка дополнительного DEX-файла из ресурсов. При запуске модифицированного Telegram X бэкдор инициализируется незаметно — для пользователя приложение выглядит обычным, но при этом злоумышленники получают полный контроль.

 

Для изменения поведения используют и фреймворк Xposed, и зеркала методов приложения, чтобы подсовывать фальшивые окна и перехватывать действия.

Какие команды выполняет троян

Список возможностей длинный: скрывать чаты, блокировать уведомления, показывать фишинговые сообщения, подписывать и отписывать от каналов, выгружать базы данных чатов, слать на сервер содержимое буфера обмена, присылать список установленных приложений и многое другое. Команды приходят и через C2, и через Redis — при этом реализована дублирующая логика, если один канал недоступен.

Что делать пользователям:

  • Не скачивайте APK с сомнительных сайтов и не переходите по рекламным баннерам с предложениями «удобных видеочатов».
  • Загружайте приложения только из официальных магазинов и проверяйте цифровые подписи.
  • Включите двухфакторную аутентификацию в Telegram и регулярно проверяйте список активных сеансов (Settings → Devices). Если видите неизвестные устройства — разлогиньтесь на них.
  • Не храните пароли и критичные фразы в буфере обмена, используйте менеджеры паролей.
  • Обновляйте ОС и приложения, ставьте официальные обновления безопасности; при сомнении — переустановите приложение из официального источника.
  • Рассмотрите установку мобильного антивируса и проверку устройства на наличие вредоносные программы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru