В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

Лаборатория на базе АО «Росатом Автоматизированные системы управления» начала работу в рамках системы добровольной сертификации Росатома «КИИ-СЕРТ», предназначенной для испытания оборудования для обслуживания объектов критической информационной инфраструктуры (КИИ).

Испытательная лаборатория, созданная при АО «Росатом Автоматизированные системы управления» (АО РАСУ), управляющей компании дивизиона «АСУ ТП и Электротехника» госкорпорации «Росатом» получила аккредитацию и приступила к проверке оборудования на соответствие критериям доверенности.

Тем самым дан официальный старт работам по тестированию в рамках первого в России органа по сертификации доверенных программно-аппаратных комплексов (ДПАК) для критической информационной инфраструктуры на базе «Атомэнергопроект».

Специалисты АО «РАСУ» уже начали проведение проверок соответствия разных видов оборудования, включая промышленные серверы, автоматизированные рабочие места, различные виды сетевого оборудования согласно методик испытаний. В дальнейшем область деятельности в рамках «КИИ-СЕРТ» планируется расширить и на остальные компоненты АСУ ТП, включая тестирование специализированного программного обеспечения, программируемых логических контроллеров и контрольно-измерительных приборов, предназначенных для  промышленных объектов.

«Росатом за всю свою историю накопил значительный опыт и экспертизу в части обеспечения устойчивости промышленных объектов. Развертывание системы добровольной сертификации «КИИ-СЕРТ» — это один из важнейших шагов на пути обеспечению технологической независимости объектов критической инфраструктуры. В ближайшее время мы планируем открытие новых лабораторий на базе наших предприятий для тестирования широкого спектра ИТ-продуктов, включая программное и аппаратное обеспечение. Сертификация поможет субъектам КИИ при выборе решений для поставки на собственные предприятия, поскольку для ее прохождения необходимо полное соответствие критериям технологической независимости», – отметил Евгений Абакумов, директор по информационной инфраструктуре госкорпорации «Росатом».

«Лаборатория сформирована на базе полигонов, на которых мы исторически испытываем все системы, оборудование и ПО, поставляющиеся на АЭС. Важная роль лаборатории как новой сертификационной инфраструктуры – оказывать профессиональные услуги в сфере оценки соответствия компонентов АСУ ТП нормативно установленным критериям технологической независимости. В рамках «КИИ-СЕРТ» мы применяем многолетнюю экспертизу и методики, наработанные в атомной отрасли, для подтверждения соответствия решений актуальным для вей промышленности требованиям», – отметил Алексей Зятников, директор Центра технологической независимости АСУ ТП АО «РАСУ».

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru