ЛК представила решение для защиты индустриальных систем

ЛК представила решение для защиты индустриальных систем

Лаборатория Касперского выпустила специализированное решение для защиты критически важных инфраструктур и промышленных объектов. Платформа Kaspersky Industrial CyberSecurity создана с учетом ключевых особенностей индустриальных сетей, и особое внимание в ней уделено обеспечению непрерывности производственных процессов.

При этом помимо защитных технологий решение включает в себя экспертные и образовательные сервисы, которые помогут предприятиям создать максимально эффективную систему безопасности.   

Сегодня трудно представить современную промышленную компанию, будь то нефтеперерабатывающий завод, гидроэлектростанция или любое конвейерное производство, которая могла бы работать без использования информационных технологий и автоматизации технологических процессов. Вместе с тем, в отличие от традиционных рабочих компьютеров, индустриальные информационные сети и технологические системы обычно остаются без должной защиты, поскольку типовые решения для информационной безопасности им не подходят. В результате промышленные предприятия и критически важные инфраструктурные объекты оказываются уязвимы, а последствия киберинцидентов несут гораздо большую опасность, чем утечка данных. 

Одной из основных функций Kaspersky Industrial CyberSecurity является контроль целостности промышленной сети: несколько технологий анализируют трафик, отслеживают все запускаемые программы и подключаемые устройства, контролируют индустриальный процесс и наблюдают за работой программируемых логических контроллеров (ПЛК). В свою очередь, система предотвращения вторжений ведет непрерывный мониторинг активности в технологической сети и ограничивает подключения к ее узлам, блокируя несанкционированные попытки входа. А система мониторинга уязвимостей сканирует инфраструктуру на наличие незакрытых брешей в ПО, предотвращая таким образом проникновение эксплойтов в индустриальную сеть.   

Решение Kaspersky Industrial CyberSecurity позволяет проводить глубокий анализ информации, циркулирующей в автоматизированных системах управления технологическими процессами (АСУ ТП), и передавать информацию о подозрительных событиях и нештатных ситуациях в системы сбора и анализа информации: SIEM, системы корпоративной аналитики. При этом управление системой защиты предприятия осуществляется централизованно с помощью единой консоли.  

Евгений Касперский, генеральный директор «Лаборатории Касперского», прокомментировал необходимость создания такого решения: «Безопасность промышленного производства и критической инфраструктуры – крайне актуальная проблема сегодня. В технологических сетях появляется все больше различных устройств и каналов взаимодействия с внешним миром. При этом иногда используется оборудование, которое не предполагало и не предполагает возможность доступа посторонних, и программное обеспечение, которое было создано десятки лет назад и с тех пор ни разу не обновлялось! Это очень серьезный вопрос, поскольку под угрозой оказывается не только непрерывность производственных процессов, но и экология, и даже человеческие жизни. Наше решение способно обеспечить безопасность технологического цикла на всех уровнях автоматизации управления физическими процессами. И мы активно сотрудничаем с производителями систем автоматизации с целью создания оборудования, учитывающего новые стандарты и требования безопасности».

Широкие возможности настройки Kaspersky Industrial CyberSecurity позволяют сконфигурировать решение в точном соответствии с требованиями конкретного промышленного объекта, благодаря чему защитная платформа может быть эффективно встроена в существующие рабочие процессы организации. Так, решение Kaspersky Industrial CyberSecurity было на практике успешно опробовано в ряде пилотных проектов, в том числе с нефтепереребатывающей компанией ТАНЕКО, которой было необходимо обеспечить информационную безопасность промышленных объектов. 

«Уже в первые месяцы работы решение по защите индустриальных объектов «Лаборатории Касперского» обнаружило несанкционированное подключение стороннего ноутбука к одному из контроллеров, а также попытку изменить параметры работы датчика. Результат работы решения Kaspersky Industrial CyberSecurity превзошел все наши ожидания. Этот проект наглядно продемонстрировал возможность использования подобных решений на промышленных объектах», – рассказал Марат Гильмутдинов, начальник отдела АСУ ТП, АО ТАНЕКО.

22 декабря Евгений Касперский представит решение Kaspersky Industrial CyberSecurity и прототип разрабатываемой компанией защищенной операционной системы на форуме «Интернет Экономика 2015».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru