Check Point представляет новые решения для защиты АСУ ТП

Check Point представляет новые решения для защиты АСУ ТП

Компания Check Point, крупнейший в мире вендор, специализирующийся исключительно на интернет-безопасности, расширяет линейку продуктов в области защиты промышленных систем управления (ICS) и представляет новый аппаратный шлюз безопасности 1200R.

Компания также анонсировала ряд улучшений для гранулярного контроля сетей АСУ ТП и средства обнаружения и предотвращения угроз для систем АСУ ТП. Электроэнергетическая и транспортная инфраструктура и водоснабжение обслуживаются промышленными системами управления. Атаки на них — физические или виртуальные — могут отключить целый регион или даже государство от электроснабжения, серьезно нарушить работу критически важных систем и производственных предприятий.

По оценкам Gartner, к 2019 году хакерские взломы элементов критической инфраструктуры приведут к потерям свыше 10 миллиардов долларов США, катастрофическому ущербу для природы и изменению мирового законодательства в этой области. В 2014 году ICS-CERT отреагировала на 245 зарегистрированных инцидентов, связанных с промышленными системами управления на производстве, в транспортных системах, в энерго- и водоснабжении. Более половины этих инцидентов были связаны с таргетированными атаками (APTs) или реализованы киберпреступными группами. Как правило, промышленные системы управления недостаточно защищены и уязвимы для взломов и атак. Они могут быть скомпрометированы из-за использования владельцами устаревшего ПО и операционных систем, для которых, как правило, не так часто, как нужно, загружаются обновления и патчи. И даже когда они обновляются, их установка занимает много времени, иногда годы, оставляя инфраструктуры уязвимыми для злоумышленников.

«К защите промышленных систем управления нельзя относиться невнимательно. Как только киберпреступники получают к ним доступ, ущерб становится неизбежным. Результат взлома может быть разрушительным, и сегодня вопрос заключается не в том, произойдет ли он, а скорее в том, когда это произойдет. Поэтому Check Point занимается проактивной защитой промышленных систем управления, чтобы предотвратить эти катастрофические последствия», — говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.

Check Point 1200R — это специально разработанный шлюз безопасности повышенной прочности, рассчитанный на использование в тяжелых условиях и на удаленных площадках, таких как производственные цеха, электрические подстанции и объекты электроэнергетики. Он поддерживает системы ICS/SCADA и обеспечивает высокий уровень защиты для самых ценных активов государства.

1200R дополняет линейку аппаратных шлюзов Check Point, которые обеспечивают полную прозрачность и гранулярный контроль трафика АСУ ТП, не позволяя производить атаки на сеть, устройства и логические процессы. Благодаря поддержке более 500 команд и параметров АСУ ТП межсетевым экраном Check Point и контролю приложений Application Control Software Blades, а также наличию свыше 200 сигнатур IPS для АСУ ТП, Check Point сегодня предоставляет самую обширную систему защиты АСУ ТП. Специальные отчеты об угрозах в Check Point Next Generation SmartEvent предоставляют исчерпывающие данные по трафику АСУ ТП для расследования инцидентов. Комплексная система безопасности может также отслеживать соответствие защиты требованиям регуляторов за счет использования Check Point Compliance Blade.

В дополнение к этому Check Point предлагает полную систему безопасности информационных и операционных технологий (IT-OT) для защиты корпоративного периметра, а также объединяет IT-OT, рабочие станции операторов и устройства АСУ ТП, инспектируя весь трафик и обеспечивая наилучший уровень безопасности для систем ICS.

«Check Point защищает весь спектр наших активов, гарантируя безопасное подключение устройств, находящихся на большом расстоянии друг от друга и работающих в далеко не идеальных условиях. Мы рады, что Check Point развивает решения АСУ ТП, чтобы обеспечить полную защиту критически важных активов. Появление 1200R является хорошим примером подобных инноваций», — говорит Шон Кирли (Shawn Kearley), аналитик инфраструктуры Newfoundland Power.

Основные характеристики Check Point 1200R Appliance:

  • Полнофункциональный шлюз безопасности Check Point с шестью портами 1GbE и пропускной способностью брандмауэра в 2 Гбит/с.
  • Наиболее полная поддержка специальных протоколов ICS/SCADA, включая Modbus, MMS, DNP3, IEC 60870-5-104, IEC 61850, ICCP, OPC, BACnet, Profinet, Siemens Step7 и другие.
  • Компактный форм-фактор, отсутствие вентилятора охлаждения и других подвижных компонентов. Устройство превосходит требования промышленных стандартов и может быть использовано при экстремальных температурах от -40°C до +75°C.
  • Соответствует самым строгим требованиям IEC 61850-3, IEEE 1613 и IEC 60068-2.

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru