В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

Один из проектов компании BI.ZONE в Казахстане приостановлен. Речь о создании платформы по оказанию услуг в сфере кибербезопасности. Объем шестилетнего контракта составлял 2,4 млрд руб.

О заморозке сотрудничества пишет сегодня «Ъ». Российская «Безопасная информационная зона» и казахский «Транстелеком» договорились еще на Втором международном конгрессе по кибербезопасности, который проходил в Москве летом 2019 года.

Ожидалось, что BI.ZONE предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием на инциденты в области кибербезопасности должны были заниматься специалисты АО «Транстелеком» на территории Казахстана.

Объем контракта на шесть лет составлял 2,4 млрд руб., уточнил собеседник “Ъ”, знакомый с ходом проекта.

В BI.ZONE и Сбербанке, откуда он вышел, отказались от комментариев. В “Транстелеком” сообщили, что BI.ZONE является их партнером по ряду проектов в Казахстане. При этом в компании отметили, что запрашиваемая журналистами информация является конфиденциальной и предоставить ее невозможно.

Последствия разрыва с российским партнером зависят от того, на каком этапе находился проект, считает собеседник “Ъ” на отечественном ИТ-рынке:

«У BI.ZONE почти нет отчуждаемых решений, он работает по сервисной модели. Управление полностью ложится на местную структуру, эта схема — привычная для операторов связи».

«Транстелекому» придется искать нового партнера по кибербезопасности, чтобы «переписать проект, заточенный под BI.ZONE», полагает источник «Ъ», это займет не менее полугода-года.

Остановка проекта могла быть связана с решением казахской стороны самостоятельно развивать кибербезопасность, считает руководитель аналитического центра Zecurion Владимир Ульянов. Кроме того, рынок страны насыщен западными вендорами. Эксперт не считает, что остановка сотрудничества может негативно сказаться на репутации BI.ZONE. По его мнению, в целом у российских решений в области кибербезопасности есть потенциал для экспорта, но не столько в СНГ, сколько в страны Ближнего Востока, Африки и Латинской Америки.

Казахстан сворачивает сотрудничество со Сбербанком и его структурами с начала военных действий на Украине, добавляет консультант ПИР-Центра Олег Шакиров. Так, отмечает эксперт, еще в апреле страна отказалась от партнерства с банком в сфере цифровизации госсектора.

Причиной назвали геополитическую ситуацию. В августе Сбербанк продал дочерний банк в Казахстане местному холдингу "Байтерек". Поэтому, считает эксперт, если сотрудничество с BI.ZONE было заморожено, то ключевую роль сыграл геополитический фактор.

«В целом Казахстан для России — по-прежнему дружественная страна, но на таких примерах видно, как она дистанцируется, чтобы избежать последствий для себя», — заключает Шакиров.

Обновление: компания “Транстелеком” выпустила опровержение.

“Во-первых, никакой заморозки ИТ-проекта с российской компанией “Безопасная информационная зона” (“Бизон”) не имеется, — говорится в пресс-релизе оператора. — Начатые в 2019 году проекты “Транстелеком” в сотрудничестве с компанией «Безопасная информационная зона» успешно реализованы. Условия договорных отношений являются конфиденциальной информацией”.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru