ЛК представила решение для защиты индустриальных систем

ЛК представила решение для защиты индустриальных систем

Лаборатория Касперского выпустила специализированное решение для защиты критически важных инфраструктур и промышленных объектов. Платформа Kaspersky Industrial CyberSecurity создана с учетом ключевых особенностей индустриальных сетей, и особое внимание в ней уделено обеспечению непрерывности производственных процессов.

При этом помимо защитных технологий решение включает в себя экспертные и образовательные сервисы, которые помогут предприятиям создать максимально эффективную систему безопасности.   

Сегодня трудно представить современную промышленную компанию, будь то нефтеперерабатывающий завод, гидроэлектростанция или любое конвейерное производство, которая могла бы работать без использования информационных технологий и автоматизации технологических процессов. Вместе с тем, в отличие от традиционных рабочих компьютеров, индустриальные информационные сети и технологические системы обычно остаются без должной защиты, поскольку типовые решения для информационной безопасности им не подходят. В результате промышленные предприятия и критически важные инфраструктурные объекты оказываются уязвимы, а последствия киберинцидентов несут гораздо большую опасность, чем утечка данных. 

Одной из основных функций Kaspersky Industrial CyberSecurity является контроль целостности промышленной сети: несколько технологий анализируют трафик, отслеживают все запускаемые программы и подключаемые устройства, контролируют индустриальный процесс и наблюдают за работой программируемых логических контроллеров (ПЛК). В свою очередь, система предотвращения вторжений ведет непрерывный мониторинг активности в технологической сети и ограничивает подключения к ее узлам, блокируя несанкционированные попытки входа. А система мониторинга уязвимостей сканирует инфраструктуру на наличие незакрытых брешей в ПО, предотвращая таким образом проникновение эксплойтов в индустриальную сеть.   

Решение Kaspersky Industrial CyberSecurity позволяет проводить глубокий анализ информации, циркулирующей в автоматизированных системах управления технологическими процессами (АСУ ТП), и передавать информацию о подозрительных событиях и нештатных ситуациях в системы сбора и анализа информации: SIEM, системы корпоративной аналитики. При этом управление системой защиты предприятия осуществляется централизованно с помощью единой консоли.  

Евгений Касперский, генеральный директор «Лаборатории Касперского», прокомментировал необходимость создания такого решения: «Безопасность промышленного производства и критической инфраструктуры – крайне актуальная проблема сегодня. В технологических сетях появляется все больше различных устройств и каналов взаимодействия с внешним миром. При этом иногда используется оборудование, которое не предполагало и не предполагает возможность доступа посторонних, и программное обеспечение, которое было создано десятки лет назад и с тех пор ни разу не обновлялось! Это очень серьезный вопрос, поскольку под угрозой оказывается не только непрерывность производственных процессов, но и экология, и даже человеческие жизни. Наше решение способно обеспечить безопасность технологического цикла на всех уровнях автоматизации управления физическими процессами. И мы активно сотрудничаем с производителями систем автоматизации с целью создания оборудования, учитывающего новые стандарты и требования безопасности».

Широкие возможности настройки Kaspersky Industrial CyberSecurity позволяют сконфигурировать решение в точном соответствии с требованиями конкретного промышленного объекта, благодаря чему защитная платформа может быть эффективно встроена в существующие рабочие процессы организации. Так, решение Kaspersky Industrial CyberSecurity было на практике успешно опробовано в ряде пилотных проектов, в том числе с нефтепереребатывающей компанией ТАНЕКО, которой было необходимо обеспечить информационную безопасность промышленных объектов. 

«Уже в первые месяцы работы решение по защите индустриальных объектов «Лаборатории Касперского» обнаружило несанкционированное подключение стороннего ноутбука к одному из контроллеров, а также попытку изменить параметры работы датчика. Результат работы решения Kaspersky Industrial CyberSecurity превзошел все наши ожидания. Этот проект наглядно продемонстрировал возможность использования подобных решений на промышленных объектах», – рассказал Марат Гильмутдинов, начальник отдела АСУ ТП, АО ТАНЕКО.

22 декабря Евгений Касперский представит решение Kaspersky Industrial CyberSecurity и прототип разрабатываемой компанией защищенной операционной системы на форуме «Интернет Экономика 2015».

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru