Создана новая технология защиты промышленных сетей

Создана новая технология защиты промышленных сетей

Исследовательская группа из Государственного Университета Северной Каролины в США сообщила о разработке программного алгоритма, способного определять и изолировать кибератаки в сетях, используемых для управления критически важными отраслями, такими как транспортное сообщение, энергоснабжение и другие. Создатели программного решения говорят, что оно призвано без задействования антивирусов бороться с такими вредоносными кодами, как Stuxnet или Flame.



По словам разработчиков, как правило, сети промышленного масштаба - это очень крупные ресурсы, защитить которые целиком достаточно сложно, поэтому установка традиционных антивирусов и межсетевых экранов тут не всегда возможна и резонна. В то же время, созданный код не предназначен для того, чтобы присутствовать на всех включенных в сеть устройствах сразу. Он работает на уровне сетевых контрольных устройств, которые объединяют конечные устройства в сетях и координируют их. К примеру, такие устройства координируют температурные датчики или газовые анализаторы, пишет cybersecurity.ru.

Созданное решение работает без клиентских агентов - небольших программных блоков, которые устанавливаются на конечных вычислительных устройствах, поэтому оно технически и физически независимо от них. Новинка разработает по технологии D-NCS или distributed network control systems, контролируя данные на уровне сетевых узлов. Такая организация позволяет работать без существенной нагрузки на конечные узлы сети и не создает дополнительного трафика.

Исследователи говорят, что сейчас их разработка находится в стадии патентования, после чего они расскажут о ней более подробно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 выпустила свой дешифратор для жертв шифровальщика Phobos

Хорошие новости для тех, кто когда-то пострадал от шифровальщика Phobos: команда F6 из Лаборатории цифровой криминалистики и анализа вредоносного кода выпустила собственный бесплатный декриптор. Теперь российские компании и обычные пользователи могут восстановить зашифрованные файлы — безопасно и без выкупа.

Инструмент уже доступен на GitHub-странице F6 DFIR.

Ранее, 17 июля, был опубликован декриптор от японской полиции. Он действительно работает, но с рядом ограничений: не поддерживает старые версии Windows и местами может вести себя нестабильно. Утилита от F6 разрабатывалась с учётом таких нюансов — чтобы максимально закрыть потребности пострадавших в России.

Напомним, что за Phobos?

Phobos — один из самых долгоиграющих вымогателей. Впервые появился в 2017 году, а с 2019 стал активно распространяться через киберпреступные форумы как RaaS (ransomware-as-a-service) — то есть его могут арендовать любые желающие за выкуп и делиться прибылью с авторами.

Файлы, зашифрованные Phobos, чаще всего получают характерные расширения, вроде .phobos, .actin, .LIZARD и других. Инфраструктура у атакующих весьма живучая, и случаи заражения продолжаются до сих пор.

Если вы стали жертвой этой программы — теперь есть шанс вернуть данные без потерь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru