PhD 11: Для киберзащиты промышленников не хватает оборудования

PhD 11: Для киберзащиты промышленников не хватает оборудования

PhD 11: Для киберзащиты промышленников не хватает оборудования

Кибератаки на заводы выросли в разы. Сейчас сложно назвать точные цифры, но динамика марта показывает 15% скачок запроса на защиту в промышленной сфере. Зарубежные поставщики ушли и «заморозили» патчинг, этим обязательно воспользуются хакеры. Такую информацию представили на Positive Hack Days 11.

«Количество атак на промышленные предприятия серьезно увеличивается, и компаниям, занимающимся ИБ, еще только предстоит подсчитать, насколько именно», — рассказывает Anti-Malware.ru Роман Краснов, руководитель направления промышленной кибербезопасности Positive Technologies.

По его словам, попыток взлома может быть в сотни раз больше, чем раньше. С такой оценкой согласны и в компании «Ростелеком-Солар».

«Промышленность не следует отделять от других отраслей, — комментирует проблему Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция».

«Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен ровно таким же атакам кибервойск, как и другие компании», — добавляет Сиянов.

Основная проблема защиты индустриальных объектов — оборудование. Если софт отечественные вендоры уже научились разрабатывать, то «железо» заместить сложнее.

«Уход зарубежных производителей как систем АСУ ТП, так и решений по информационной безопасности сильно ухудшил положение промышленных компаний в области защиты от киберугроз», — признает Сиянов.

Cisco и Fortinet занимали большую долю рынка в межсетевом экранировании. И в краткосрочной перспективе пока нет полной альтернативы их решениям.

Компании уже смотрят в сторону отечественных средств защиты. Спрос на межсетевые экраны вырос в два-три раза, но российские производители файрволов пока не могут удовлетворить его.

«Если в ситуации с программным обеспечением на российском рынке практически везде есть альтернативные решения, то с оборудованием, комплектующими, чипами и всем, на чем ПО должно работать, положение сложнее. Ощущается явный недостаток серверов», — отмечает эксперт.

Другая проблема: сами промышленники всё еще консервативны, боятся нового, а про случившиеся кибератаки предпочитают публично не говорить.

Роман Краснов признался, что «с точки зрения безопасности, промышленность — это все еще черный ящик. Большинство кибератак не предается огласке из-за репутационных рисков. Поэтому точно определить, как обстоят дела в конкретной отрасли промышленности фактически не представляется возможным пока даже на уровне государства».

«Обелением» черного ящика сейчас занимается НКЦКИ — государственный центр по борьбе с киберпреступностью. Туда стекаются инциденты со всех тринадцати отраслей промышленности. Предприятиям отправляют бюллетени безопасности, в которых описан конкретный сценарий атаки и перечислены субъекты, подверженные угрозам.

Эксперты жалуются, что предприятия не всегда воспринимают рекомендации всерьез и не принимают необходимые меры защиты.

Любое решение априори «дырявое», и эти «бреши» находят постоянно. Основная проблема ухода иностранных производителей в том, что они предоставляли сервис для своих продуктов.

«В сегодняшних реалиях вендоры уже не доставляют патчинг, то есть через год у предприятий будет не средство защиты, а решето», — поясняет Сиянов.

Сообщество хакеров отслеживает информацию об уязвимостях и активно эксплуатирует их в атаках, поэтому вопрос патчинга стоит чрезвычайно остро. Когда патчинг уязвимостей недоступен, критически повышается роль мониторинга: 

Мониторинг всегда подразумевает применение профессиональных продуктов ИБ. Например, SIEM- и NTR/NDR-системы отлично подходят для использования в индустриальной сети.

Если предприятия не могут «патчиться», им необходимо внимательно мониторить, что происходит с известными им уязвимостями, предупреждают эксперты. Без полноценного мониторинга технологической сети нельзя качественно и существенно повысить защищенность промышленного предприятия.

По прогнозам специалистов, промышленная кибербезопасность выйдет на новый уровень уже в этом году. Защита промышленного предприятия — это не задача частного применения отдельного класса продуктов, а комплексная история. На технологическом объекте множество систем, которые необходимо защищать разными средствами ИБ. Эксперты предсказывают лавинообразный рост продаж всех классов решений для защиты промышленной индустрии.

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru