Лаборатория Касперского начинает разработку защиты для Mother-SCADA

Лаборатория Касперского начинает разработку защиты для Mother-SCADA

«Лаборатория Касперского» сообщает о завершении исследования проблем безопасности критически важных компьютерных систем и публикует первые результаты. Как и следовало ожидать, наиболее «болезненными» точками цифрового мира являются не домашние компьютеры, планшеты, мобильные телефоны и не корпоративные сети. Как выяснили эксперты компании, более всего следует опасаться компьютерных атак на телекоммуникации (Интернет, мобильные сети) и на АСУ ТП (Автоматизированные системы управления технологическими процессами).

 

Исследование, проводимое в рамках проекта по разработке безопасной операционной системы, показало низкий уровень «компьютерного иммунитета» у систем управления критически важной инфраструктурой. АСУ ТП, которые строятся на программном обеспечении и аппаратном компьютеризированном оборудовании, в состав которых входят системы верхнеуровнего управления SCADA, отвечают за работу технологических процессов в практически любой отрасли промышленности и энергетики, транспорта, средств массовой информации и так далее. Компьютерными системами управляется любой современный автомобиль, самолёт и поезд, каждая электростанция и система водоснабжения, каждый завод и даже многие современные здания (лифты, электро- и водоснабжение, пожарные системы). SCADA-системы незаметны, но от них напрямую зависит очень многое вокруг нас.

Как и любые другие компьютерные системы, SCADA могут быть подвержены вирусным и хакерским атакам, что наглядно продемонстрировал червь Stuxnet в 2010 году.  Защита критически важных систем стала одной из основных приоритетов стратегии компьютерной безопасности в большинстве развитых стран мира. Занимаясь проблематикой безопасности SCADA на протяжении последних нескольких лет, специалисты «Лаборатории Касперского» провели детальные исследования промышленных систем управления, сформировали основные принципы SCADA-безопасности, а также разработали прототип решения для гарантированной защиты SCADA от внешних вирусных угроз.

Однако в ходе исследования экспертов «Лаборатории» ждал сюрприз – им удалось обнаружить Mother-SCADA, главнейшую промышленную систему в мире, от работы которой зависит буквально всё на Земле: от вкуса завтрака и размера ежегодного бонуса, до регулярности смен времён года и скорости передвижения солнца и звёзд по небу, а именно – удалось обнаружить SCADA, управляющую технологическими процессами в Матрице.

«Как известно из исследований американских учёных Вачовски (Wachowski), земной (видимый нам) мир является виртуальной проекцией мира реального. Технически эта проекция осуществляется при помощи промышленного комплекса Матрица (Matrix). По этой причине сделанное нами открытие – это, безусловно, выход на новый уровень не только в технологическом плане, но и в плане восприятия окружающей нас действительности. Защита SCADA Матрицы является на сегодняшний день важнейшей задачей инженеров по информационной безопасности, поскольку контроль «верхнего уровня реальности» обеспечит компьютерную безопасность в нашем «проецируемом мире», – убежден Евгений Касперский. – Всё это лишь в очередной раз подчёркивает, что киберпространство не перестаёт преподносить нам сюрпризы, а профессия защитника компьютерного мира становится всё более интересной и востребованной».

На сегодняшний день экспертам «Лаборатории Касперского» удалось подключиться к Mother-SCADA и провести предварительный анализ системы. Критических уязвимостей в безопасности пока обнаружено не было, однако архитектура системы не позволяет гарантировать её 100% безопасность, даже несмотря на то, что построена она на неизвестной ветке OS Unix. Одновременно с этим были проведены исследования по безопасности логических программируемых контроллеров (PLC), однако специалистам «ЛК» пока не удалось определить их компанию-производителя.

Несмотря на то, что исследования Mother-SCADA еще далеки от завершения, информация, полученная экспертами «ЛК», уже достаточна для проектирования дополнительных систем её безопасности. В связи с этим в «Лаборатория» объявляет о начале разработки защиты для «главной SCADA в мире» и проводит дополнительный рекрутинг специалистов по разработке операционных систем и безопасности SCADA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru