Иннопром: в индустрию 4.0 важны аналитика и кибербезопасность

Иннопром: в индустрию 4.0 важны аналитика и кибербезопасность

Иннопром: в индустрию 4.0 важны аналитика и кибербезопасность

Тема защищенности железа и софта становится ключевой для промышленников. Топ-менеджеры предприятий требуют от отечественных разработчиков статистику возможных ошибок в сравнении с ушедшими из России вендорами. Эксперты отвечают: так ставить вопрос нельзя.

Безопасно извлечь данные и проанализировать информацию — два параметра, которые отличают “Четвертую промышленную революцию” от версии 3.0. Тему обсуждали на сессии “Российские технологии и решения для перехода к индустрии 4.0”. В Екатеринбурге в эти дни проходит ежегодная выставка Иннопром.

Директора заводов и фабрик “доросли” до понимания современных уровней интеграций на производстве. Это:

  1. Подключаемые периферийные устройства 
  2. Сбор данных, их обработка 
  3. Аналитика, сервис и кибербезопасность всего процесса

Связь одного с другим, интеграцию и потребность в защищенности признавали все участники панели.

“Сейчас время объединяться, — говорит Николай Ладыгин, первый заместитель гендиректора по рынкам "Энергетика" и "Автоматизация" ГК Систэм Электрик. — Мы, как эксперты в области аппаратных систем, не должны быть лучшими айтишниками. Нужно искать партнеров по софту, чтобы создавать эффективную локальную структуру”.

По словам Ладыгина, такая софтверная архитектура позволит промышленности работать рациональнее, эффективнее и безопаснее. Затронули и вопрос защищённой передачи данных. Умные датчики снимают параметры и передают информацию “наверх”.

“В контексте безопасности мы видим сейчас огромное количество новых устройств в IoT, — комментирует историю гендиректор «Адаптивных промышленных технологий» Максим Карпухин. — Наши сквозные проекты представляют собой готовые решения для кибербезопасности промышленного сектора”.

“Дочка” Kaspersky накануне представила на Иннопроме новый шлюз по киберзащите.

По словам Карпухина, современный ответ — не ставить “заплатку” на появившуюся уязвимость, а “формировать” кибериммунитет всей системы. Промышленников также волновало, кто из вендоров допускает больше ошибок в киберзащите — зарубежные или отечественные.

“Дырки” являются следствием ошибок людей, комментирует проблему для Anti-Malware.ru Дмитрий Лукиян, руководитель департамента платформенных решений на базе операционной системы KasperskyOS.

“Это зависит от инженерной подготовки, — объясняет Лукиян. — Если мы будем сравнивать количество ошибок в России и за рубежом, оно будет примерно одинаковым”.

Специальную статистику Kaspersky не ведет, но считает некорректным саму постановку вопроса.

“Решает человеческий фактор, — продолжает Лукиян. — Если мы возьмем всех вендоров, я уверен, получим примерно одинаковое распределение по ошибкам”.

Проблемы кибербеза у всех одни и те же — кадровый голод, очевидные проблемы платформы и языков программирования.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru