Разработку МИФИ для защиты предприятий от кибератак купят страны БРИКС

Разработку МИФИ для защиты предприятий от кибератак купят страны БРИКС

Созданный специалистами Национального исследовательского ядерного университета МИФИ аппаратно-программный комплекс "Щит", который можно использовать для защиты автоматики промышленных предприятий от кибератак.

Комплекс "Щит" будет поставляться в страны БРИКС, сообщил заместитель руководителя Инжинирингового центра МИФИ Константин Межанков в интервью еженедельнику Российской академии наук "Поиск".

Защита автоматизированных систем управления технологическими процессами (АСУ ТП) от кибератак считается одной из основных проблем в современной промышленности. Последствиями таких атак могут быть нарушение работоспособности АСУ ТП на предприятии, аварии на промышленных объектах и даже техногенные катастрофы. Специалисты во всем мире ищут способы повысить надежность защиты автоматики управления.

"В МИФИ к этой работе были привлечены выпускники факультета кибернетики и информационной безопасности и Центр кибербезопасности. Вместе мы создали продукт "Щит", который закрывает АСУ от несанкционированного внешнего доступа, от любых — хулиганских или диверсионных — аппаратных атак", — сказал Межанков, слова которого приводит издание.

Он добавил, что "Щит" также можно свободно ставить, в частности, на трубопрооды, контролировать прокачку углеводородов, появление врезок и утечек.

Российская группа компаний InfoWatch, работающая в области IT-безопасности, приступает к распространению "Щита" как в России, так и за рубежом, прежде всего в странах БРИКС, сообщил Межанков."При этом надо учесть, что "Щит" нельзя коробкой привезти и подключить — каждый раз от нас к заказчику выезжают специалисты, которые проводят диагностику всех систем здания и на основе аналитики предлагают индивидуальное решение проблемы", — добавил он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru