Positive Technologies выпустила новый продукт для защиты АСУ ТП

Positive Technologies выпустила новый продукт для защиты АСУ ТП

Positive Technologies выпустила новый продукт для защиты АСУ ТП

Компания Positive Technologies выпустила на рынок систему, предназначенную для защиты автоматизированных систем управления технологическим процессом (АСУТП) — Positive Technologies Industrial Security Incident Manager (PT ISIM). Система позволяет обнаруживать уязвимости и хакерские атаки на технологические сети предприятия, а также расследовать инциденты (в том числе ретроспективно) на критически важных объектах.

PT ISIM помогает бороться с внутренними и внешними угрозами безопасности, включая несанкционированное подключение, подбор пароля, неправомерные управляющие команды, подмену прошивки промышленного оборудования, потенциально опасные действия персонала, ошибки конфигурации. PT ISIM ужевключена в продуктовые портфели авторизованных партнеров компании Positive Technologies.

PT ISIM имеет встроенный механизм корреляции, который связывает события безопасности в логические цепочки и выявляет распределенные во времени атаки. Цепочка разрастается по мере развития атаки (иногда длящейся месяцами), каждое событие которой в отдельности может не представлять угрозы. Благодаря этому появляется возможность восстановить полную картину случившегося при подозрении на взлом или заражение системы вредоносным кодом.

«К созданию продукта, нацеленного на обеспечение индустриальной кибербезопасности, мы приступили в 2014 году. Необходимость такого решения мы остро осознали по результатам нашей исследовательской работы в сетях АСУ ТП в компаниях различных отраслей. В частности, наш исследовательский центр обнаружил более 140 000 компонентов АСУ, доступных из интернета, 10% которых оказались уязвимыми. Мы выявили свыше 250 уязвимостей нулевого дня в системах АСУ, при том, что сами владельцы систем даже не подозревали, насколько уязвимы эти ресурсы, — рассказывает Максим Филиппов, директор Positive Technologies по развитию бизнеса в России. — Аккумулировав весь наш технический потенциал и опыт, мы за полтора года — уже к середине 2015-го — разработали первую версию продукта, протестировав его на пилотной зоне одной из отраслеобразующих отечественных компаний. За последние полгода продукт из заказной разработки в интересах узкого круга компаний вырос в промышленное решение, предрелизную версию которого мы продемонстрировали нашим партнерам в феврале этого года».

Реализованная в PT ISIM функция визуализации позволяет наглядно отображать инциденты на промышленной карте предприятия с привязкой к конкретному оборудованию. Также система в автоматическом режиме оповещает операторов АСУ и специалистов по безопасности об инциденте — с различной глубиной детализации, в соответствии с их полномочиями.

За счет подключении PT ISIM к инфраструктуре предприятия однонаправленным способом полностью исключается какое бы то ни было влияние системы на технологический процесс: она работает исключительно в пассивном режиме, собирая для анализа копию трафика.

«PT ISIM — практическая реализация нашего подхода к защите автоматизированных систем управления. Концептуально важным в этом случае является, во-первых, формирование цепочек атак как мощного средства противодействия распределенным во времени угрозам. Во-вторых — визуализация атак на бизнес-логику для корректной интерпретации событий системы. И, в-третьих, невмешательство в технологический процесс за счет пассивного режима работы, — отмечает Олег Матыков, руководитель направления Positive Technologies. — При этом для разных отраслей промышленности создаются разные интерфейсы, ипри каждом внедренииPT ISIM адаптируется к реальной операционной среде — типичным для нее протоколам, архитектуре, правилам корреляции и оборудованию. Эффективность обнаружения атак при таком подходе увеличивается в разы».

На сегодняшний день запущены пилотные внедрения в транспортной отрасли и ТЭК, ведутся работы по адаптации продукта к специфике других отраслей.

Глава кибербеза США бездумно слил служебные документы в ChatGPT

Возглавив Федеральное агентство кибербезопасности (CISA, подразделение МВД США), временщик Мадху Готтумуккала (Madhu Gottumukkala) запросил доступ к заблокированному ChatGPT и доверил публичному сервису конфиденциальные данные.

К счастью, ни один из загруженных документов не был помечен грифом «секретно», утекла лишь информация, предназначенная для служебного пользования.

Ее слив вызвал срабатывание сетевой защиты CISA и последующую оценку возможного ущерба. Данные, доверяемые ChatGPT, оседают лишь на серверах OpenAI и не должны попадать в паблик, однако они могут всплыть в ответах на запросы других пользователей, число которых уже превысило 700 миллионов.

По этой причине доступ к ChatGPT в американском министерстве по умолчанию блокируется. Вместо него сотрудники используют самопальный DHSChat с усиленной защитой от утечек.

Репортер Politico не без капли яда отметил, что до назначения на высокий пост Готтумуккала имел дело с ИТ лишь в качестве айтишника высокого ранга в администрации Южной Дакоты, и слив на сторону конфиденциальных данных — не единственный показатель его безграмотности в отношении ИБ.

Минувшим летом новоиспеченный и. о. главы CISA решил, что ему не помешает доступ к данным киберразведки, и даже согласился пройти специальную проверку на полиграфе. Провалив тест, индиец от злости начал увольнять всех направо и налево, а также попытался избавиться от ИТ-директора, принимавшего участие в расследовании инцидента с ChatGPT.

Эмоциональная и болезненная реакция предводителя на собственный фейл возмутила его подчиненных. В комментарии для новостного издания один из функционеров CISA заявил, что пребывание Готтумуккалы в новой должности — пока сплошной кошмар.

RSS: Новости на портале Anti-Malware.ru