NGS Distribution, ИнфоТеКС и Symanitron представили новый шлюз безопасности

NGS Distribution, ИнфоТеКС и Symanitron представили новый шлюз безопасности

NGS Distribution, Symanitron и ИнфоТеКС объединились для решения задач по обеспечению безопасного удалённого управления промышленными объектами, такими как трансформаторные и насосные станции, шкафы управления дорожным движением и городским освещением, а также производственными площадками металлургических и машиностроительных производств.

В рамках сотрудничества компаний разработан совместный продукт - Symanitron VipNet 100.

Symanitron VipNet 100 - это российский промышленный шлюз безопасности, предназначенный для работы в производственных условиях. Он способен работать в температурном диапазоне от -15 до +60 °С и не требует обслуживания, а также выдерживает вибрации и удары согласно МЭК 60068-2-6 и МЭК 60068-2-27 соответственно.

Symanitron VipNet 100 включает в себя лучшие разработки компаний Symanitron и ИнфоТеКС и представляет собой надёжное решение, способное решать задачи по созданию защищённых соединений между объектами и разграничению прав доступа пользователей к ним.

«Современные информационные технологии стерли грань между обычными компьютерными сетями и автоматизированными системами управления технологическим процессом (АСУ ТП). Использование в АСУ ТП открытых каналов связи, в том числе Интернета, выявило потребность в обеспечении их защиты. Symanitron ViPNet 100 является отечественной разработкой, что в условиях импортозамещения делает ее очень востребованной на рынке. Шлюз безопасности предназначен для обеспечения целостности и конфиденциальности каналов управления и мониторинга средств АСУ ТП», - прокомментировал Дмитрий Гусев, заместитель генерального директора компании ИнфоТеКС.

Александр Гришин, генеральный управляющий компании Symanitron, отметил, что два года назад, совместно с NGS Distribution и ИнфоТеКС, была начата работа по созданию российского промышленного межсетевого экрана, который был бы широко востребован в проектах электросетевых и электрогенерирующих предприятий, а также в транспортной и нефтегазовой отраслях. «Symanitron ViPNet 100 – первый продукт в этом направлении, который уже сейчас способен решать «горячие» задачи заказчиков. Мы надеемся, что мы продолжим наше сотрудничество с ИнфоТеКС и NGS Distribution, будем активно развиваться в направлении кибербезопасности, предлагая партнёрам надёжные, функциональные и сертифицированные решения», - добавил Александр.

Менеджер по развитию бизнеса NGS Distribution, Петухов Алексей, подтвердил: «Соглашение о взаимодействии ИнфоТеКС, Symanitron и NGS Distribution в направлении решений по обеспечению кибербезопасности в АСУТП было достигнуто давно, так как количество запросов, поступающих в ИнфоТеКС и Symanitron в этом направлении было велико, не говоря уже о количестве запросов в наших текущих проектах. Сейчас мы готовы предложить решение, которое будет надёжно решать задачи по безопасному удалённому доступу к промышленным объектам. Это минимальное, но, безусловно, востребованное решение. А возможность встроить его в существующие защищённые ViPNet-сети делает его более удобным в интеграции и эксплуатации».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru