Вышел новый PT ISIM с автоматизированным построением графа инцидента

Вышел новый PT ISIM с автоматизированным построением графа инцидента

Вышел новый PT ISIM с автоматизированным построением графа инцидента

Positive Technologies выпустила новую версию системы глубокого анализа промышленного трафика  PT Industrial Security Incident Manager (PT ISIM). Среди главных изменений: автоматизированное построение графа инцидента (цепочка развития атаки), возможность управлять встроенными правилами и тонкая настройка продукта под инфраструктуру компании, а также увеличение производительности.

По оценкам Positive Technologies, промышленные предприятия продолжают быть одной из главных целей хакерских группировок. В то же время, согласно результатам проектов по анализу защищенности, в 91% промышленных организаций внешний злоумышленник может проникнуть в корпоративную сеть, а в 56% случаев — добраться до систем управления технологическими процессами. Остановить и своевременно обезвредить хакеров непросто из-за нехватки квалифицированных специалистов, понимающих специфику защиты технологических сетей, а также из-за низкой скорости внедрения современных мер на предприятиях. В этих условиях на первый план выходят системы глубокого мониторинга технологического трафика (промышленные NTA- и NDR-системы), которые можно быстро развернуть, чтобы повысить защищенность технологической сети.

«PT ISIM 4 позволяет выявлять последовательность действий злоумышленников в сети и фиксировать атаку на каждом этапе, а не просто отслеживать отдельные уведомления, как, например, это делают обычные IDS. Таким образом, продукт дает возможность специалистам по ИБ быстрее отвечать на вопросы: есть ли сейчас злоумышленник в сети АСУ ТП? Куда он добрался? А значит, решать главную задачу: как его остановить», — рассказывает Илья Косынкин, менеджер продукта PT ISIM, Positive Technologies.

PT ISIM 4 включает механизм управления инцидентами, основанный на ранжировании активов технологической сети по степени их критичности, которую для себя определяет конкретная компания. В сочетании с автоматизированным построением графа инцидента это дает возможность быстро определять направление и стадию атаки и превентивно оценивать ее последствия.

Помимо этого, в новой версии PT ISIM расширились возможности настройки и адаптации продукта под инфраструктуру.

«Внедрение продукта для анализа трафика всегда связано с тонкой настройкой, которая должна учесть политики безопасности предприятия, а также технологические особенности систем, трафик которых он анализирует. Несмотря на обширные возможности для автоматического обучения, в технологической среде всегда есть вероятность ложных срабатываний, которые нужно корректно обработать, не снизив при этом уровень защищенности. В PT ISIM 4 появились дополнительные возможности для управления встроенными правилами, которые позволяют быстро и гранулярно произвести подобную настройку. В итоге специалист по ИБ получает только нужную информацию о происходящем в сети, максимально очищенную от „шума“, и может сосредоточиться на поиске настоящих следов злоумышленника», — комментирует Роман Краснов, руководитель направления информационной безопасности промышленных предприятий Positive Technologies.

В новую версию продукта также вошло серьезное обновление базы индикаторов промышленных угроз PT ISTI и добавлена поддержка новых промышленных протоколов, среди которых Alpha.Server Configurator, ANSL (B&R), Bachmann RPCTCP, DICOM, FINS (Omron), INA2 (B&R), INA2000 (B&R), Phoenix, Siemens DIGSI 4, SLMP (Mitsubishi Electric), «ДК Курс-2» и «ЭЛНА». Доработан и разбор протоколов ADS, CIP, OPC UA.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru