ЛК собрала экспертов для обсуждения вопросов защиты АСУ ТП

ЛК собрала экспертов для обсуждения вопросов защиты АСУ ТП

В начале декабря 2014 года «Лаборатория Касперского» провела конференцию, посвященную вопросам информационной безопасности критически важных инфраструктур. В обсуждении актуальных проблем киберзащиты промышленных сетей приняли участие эксперты компаний, занимающихся разработкой защитных систем.

А также интеграторы, представители регулирующих органов и предприятий, работающих в таких важных для экономики и жизнедеятельности отраслях, как топливно-энергетический комплекс и машиностроение.

Открыл конференцию Евгений Касперский, генеральный директор «Лаборатории Касперского». В своем выступлении он рассказал о том, как устроено современное киберпространство, представил эволюцию киберугроз, а также обозначил основные проблемы, стоящие как перед производителями защитных решений, так и перед предприятиями, работающими в критически важных отраслях.

Эксперты «Лаборатории Касперского», а также представители компаний, занимающихся разработкой и интеграцией специализированных защитных решений, подробно рассказали о сценариях атак на индустриальные сети и описали принципы, на которых должна базироваться безопасная система для управления промышленной инфраструктурой. Так, антивирусный эксперт «Лаборатории Касперского» Сергей Минеев отметил возросшее количество атак, направленных на промышленные объекты. Одним из примеров подобных атак является кампания кибершпионажа Crouching Yeti, в результате которой пострадало более 2800 предприятий, в том числе связанных с энергетикой и машиностроением. Эксперт особенно подчеркнул, что современные АСУ ТП крайне уязвимы, поскольку не имеют полноценной специализированной защиты, предотвращающей несанкционированный доступ к инструментам контроля. В результате, перехватить управление критическими процессами может посторонний человек, не знакомый с физической природой этих процессов, что чрезвычайно опасно.

Важную позицию государственного регулятора на конференции озвучил начальник управления ФСТЭК РФ Виталий Лютиков. Он отметил, что государство проявляет большую заинтересованность в обеспечении кибербезопасности индустриальных объектов и готово рассмотреть для этого наиболее эффективные решения и практики.

Необходимость обсуждения вопросов защиты систем управления технологическими процессами отметили также операторы критически важных объектов, в частности, «Росатом» и «Мосэнерго», а также производители решений для АСУ ТП: Siemens, Schneider Electric, Rockwell, Emerson, Advantech и другие. Представители этих организаций поделились своим опытом решения задач, проявив большой интерес к новым разработкам и новым методам обеспечения защиты АСУ ТП. «Лаборатория Касперского» продемонстрировала ряд технологий для защиты индустриальных сетей, серверов, рабочих станций, PLC-контроллеров от различных киберугроз сети. При минимальном влиянии на работу защищаемых систем эти технологии дают возможность надежно обеспечить их безопасность, позволяя осуществлять антивирусную защиту, контроль доступа к промышленной сети, контроль целостности систем управления, контроль целостности технологического процесса. Кроме того, с помощью этих технологий можно вовремя обнаружить как случайное заражение, так и целенаправленную атаку. В основе решений «Лаборатории Касперского» лежит разработанная компанией специальная безопасная ОС, предназначенная для использования в условиях, требующих максимальных гарантий безопасности.

Немалое внимание в ходе конференции также было уделено созданию возможностей для взаимодействия всех ее участников, обмена опытом и знаниями и практическому применению навыков. Этому, в частности, способствовала специально разработанная специалистами «Лаборатории Касперского» бизнес-игра, в рамках которой участники мероприятия обеспечивали надежную киберзащиту «виртуальной» промышленной системы в условиях смоделированных направленных атак. На практике игроки смогли оценить последствия кибератак и поупражнялись в принятии адекватных мер для защиты предприятия.

«Конференцию, посвященную вопросам защиты критически важных объектов, мы проводим второй год подряд. Как показывает опыт, тема действительно является крайне актуальной и интересует многих специалистов информационной безопасности и технологов, работающих на предприятиях. Разработка адекватных и действенных подходов к киберзащите промышленных систем управления зависит от совместных усилий представителей многих организаций: государственных регулирующих органов, операторов критических объектов, вендоров оборудования и ПО, проектировщиков АСУТП, интеграторов, а также компаний, обеспечивающих информационную безопасность. Только совместными усилиями можно найти наиболее действенные методы противостояния киберугрозам в этой не простой области. Именно такое сообщество мы и собрали на своей конференции. Как показала конференция, все участники активно взаимодействовали между собой, это позволяет надеяться на то, что правильное решение будет найдено быстро. Именно это и является главной целью конференции», – говорит Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru