ЛК собрала экспертов для обсуждения вопросов защиты АСУ ТП

ЛК собрала экспертов для обсуждения вопросов защиты АСУ ТП

В начале декабря 2014 года «Лаборатория Касперского» провела конференцию, посвященную вопросам информационной безопасности критически важных инфраструктур. В обсуждении актуальных проблем киберзащиты промышленных сетей приняли участие эксперты компаний, занимающихся разработкой защитных систем.

А также интеграторы, представители регулирующих органов и предприятий, работающих в таких важных для экономики и жизнедеятельности отраслях, как топливно-энергетический комплекс и машиностроение.

Открыл конференцию Евгений Касперский, генеральный директор «Лаборатории Касперского». В своем выступлении он рассказал о том, как устроено современное киберпространство, представил эволюцию киберугроз, а также обозначил основные проблемы, стоящие как перед производителями защитных решений, так и перед предприятиями, работающими в критически важных отраслях.

Эксперты «Лаборатории Касперского», а также представители компаний, занимающихся разработкой и интеграцией специализированных защитных решений, подробно рассказали о сценариях атак на индустриальные сети и описали принципы, на которых должна базироваться безопасная система для управления промышленной инфраструктурой. Так, антивирусный эксперт «Лаборатории Касперского» Сергей Минеев отметил возросшее количество атак, направленных на промышленные объекты. Одним из примеров подобных атак является кампания кибершпионажа Crouching Yeti, в результате которой пострадало более 2800 предприятий, в том числе связанных с энергетикой и машиностроением. Эксперт особенно подчеркнул, что современные АСУ ТП крайне уязвимы, поскольку не имеют полноценной специализированной защиты, предотвращающей несанкционированный доступ к инструментам контроля. В результате, перехватить управление критическими процессами может посторонний человек, не знакомый с физической природой этих процессов, что чрезвычайно опасно.

Важную позицию государственного регулятора на конференции озвучил начальник управления ФСТЭК РФ Виталий Лютиков. Он отметил, что государство проявляет большую заинтересованность в обеспечении кибербезопасности индустриальных объектов и готово рассмотреть для этого наиболее эффективные решения и практики.

Необходимость обсуждения вопросов защиты систем управления технологическими процессами отметили также операторы критически важных объектов, в частности, «Росатом» и «Мосэнерго», а также производители решений для АСУ ТП: Siemens, Schneider Electric, Rockwell, Emerson, Advantech и другие. Представители этих организаций поделились своим опытом решения задач, проявив большой интерес к новым разработкам и новым методам обеспечения защиты АСУ ТП. «Лаборатория Касперского» продемонстрировала ряд технологий для защиты индустриальных сетей, серверов, рабочих станций, PLC-контроллеров от различных киберугроз сети. При минимальном влиянии на работу защищаемых систем эти технологии дают возможность надежно обеспечить их безопасность, позволяя осуществлять антивирусную защиту, контроль доступа к промышленной сети, контроль целостности систем управления, контроль целостности технологического процесса. Кроме того, с помощью этих технологий можно вовремя обнаружить как случайное заражение, так и целенаправленную атаку. В основе решений «Лаборатории Касперского» лежит разработанная компанией специальная безопасная ОС, предназначенная для использования в условиях, требующих максимальных гарантий безопасности.

Немалое внимание в ходе конференции также было уделено созданию возможностей для взаимодействия всех ее участников, обмена опытом и знаниями и практическому применению навыков. Этому, в частности, способствовала специально разработанная специалистами «Лаборатории Касперского» бизнес-игра, в рамках которой участники мероприятия обеспечивали надежную киберзащиту «виртуальной» промышленной системы в условиях смоделированных направленных атак. На практике игроки смогли оценить последствия кибератак и поупражнялись в принятии адекватных мер для защиты предприятия.

«Конференцию, посвященную вопросам защиты критически важных объектов, мы проводим второй год подряд. Как показывает опыт, тема действительно является крайне актуальной и интересует многих специалистов информационной безопасности и технологов, работающих на предприятиях. Разработка адекватных и действенных подходов к киберзащите промышленных систем управления зависит от совместных усилий представителей многих организаций: государственных регулирующих органов, операторов критических объектов, вендоров оборудования и ПО, проектировщиков АСУТП, интеграторов, а также компаний, обеспечивающих информационную безопасность. Только совместными усилиями можно найти наиболее действенные методы противостояния киберугрозам в этой не простой области. Именно такое сообщество мы и собрали на своей конференции. Как показала конференция, все участники активно взаимодействовали между собой, это позволяет надеяться на то, что правильное решение будет найдено быстро. Именно это и является главной целью конференции», – говорит Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поведенческие атаки на медсектор в августе выросли почти на треть

В августе сектор здравоохранения столкнулся с заметным ростом кибератак: количество поведенческих веб-атак увеличилось почти на треть, подсчитали в компании «Вебмониторэкс». В отличие от классических эксплойтов уязвимостей, такие атаки маскируются под обычные действия пользователя — используют легитимные функции, но в злонамеренных целях.

Из-за отсутствия «вредоносных следов» заметить их значительно сложнее.

С начала года каждая организация в отрасли (от аптечных сетей до медицинских клиник) в среднем пережила около 3 миллионов попыток взлома онлайн-сервисов. Пик активности пришёлся на апрель, затем в июле был традиционный спад, но уже в августе число атак снова резко пошло вверх — на 60% больше, чем месяцем ранее.

Поведенческие атаки имитируют реальных пользователей и не требуют внедрения кода в запросы. Поэтому обычные методы обнаружения здесь не работают. Примеры таких атак: массовый перебор паролей для входа в личные кабинеты или BOLA — доступ к чужим данным через хитрые манипуляции с API. При этом всё чаще хакеры применяют ботов и сканеры, способные за секунды генерировать тысячи запросов с разных IP-адресов.

Но проблема не ограничивается только «поведенкой». В августе вдвое выросло число атак типа Path Traversal — когда злоумышленники получают доступ к закрытым файлам и конфигурациям приложений. А классические XSS по-прежнему остаются актуальными: через внедрение кода на страницу можно красть пользовательские сессии или подменять контент сайта.

«Мы видим, что интерес к здравоохранению у киберпреступников растёт. Это подтверждает и статистика атак, и недавние сбои в работе аптечных сетей и клиник. Медицинские веб-сервисы содержат огромные массивы чувствительных данных, и успешная атака может привести не только к утечкам, но и к сбоям всей инфраструктуры», — подчеркнула гендиректор «Вебмониторэкс» Анастасия Афонина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru