Positive Technologies выпустила новый продукт для защиты АСУ ТП

Positive Technologies выпустила новый продукт для защиты АСУ ТП

Компания Positive Technologies выпустила на рынок систему, предназначенную для защиты автоматизированных систем управления технологическим процессом (АСУТП) — Positive Technologies Industrial Security Incident Manager (PT ISIM). Система позволяет обнаруживать уязвимости и хакерские атаки на технологические сети предприятия, а также расследовать инциденты (в том числе ретроспективно) на критически важных объектах.

PT ISIM помогает бороться с внутренними и внешними угрозами безопасности, включая несанкционированное подключение, подбор пароля, неправомерные управляющие команды, подмену прошивки промышленного оборудования, потенциально опасные действия персонала, ошибки конфигурации. PT ISIM ужевключена в продуктовые портфели авторизованных партнеров компании Positive Technologies.

PT ISIM имеет встроенный механизм корреляции, который связывает события безопасности в логические цепочки и выявляет распределенные во времени атаки. Цепочка разрастается по мере развития атаки (иногда длящейся месяцами), каждое событие которой в отдельности может не представлять угрозы. Благодаря этому появляется возможность восстановить полную картину случившегося при подозрении на взлом или заражение системы вредоносным кодом.

«К созданию продукта, нацеленного на обеспечение индустриальной кибербезопасности, мы приступили в 2014 году. Необходимость такого решения мы остро осознали по результатам нашей исследовательской работы в сетях АСУ ТП в компаниях различных отраслей. В частности, наш исследовательский центр обнаружил более 140 000 компонентов АСУ, доступных из интернета, 10% которых оказались уязвимыми. Мы выявили свыше 250 уязвимостей нулевого дня в системах АСУ, при том, что сами владельцы систем даже не подозревали, насколько уязвимы эти ресурсы, — рассказывает Максим Филиппов, директор Positive Technologies по развитию бизнеса в России. — Аккумулировав весь наш технический потенциал и опыт, мы за полтора года — уже к середине 2015-го — разработали первую версию продукта, протестировав его на пилотной зоне одной из отраслеобразующих отечественных компаний. За последние полгода продукт из заказной разработки в интересах узкого круга компаний вырос в промышленное решение, предрелизную версию которого мы продемонстрировали нашим партнерам в феврале этого года».

Реализованная в PT ISIM функция визуализации позволяет наглядно отображать инциденты на промышленной карте предприятия с привязкой к конкретному оборудованию. Также система в автоматическом режиме оповещает операторов АСУ и специалистов по безопасности об инциденте — с различной глубиной детализации, в соответствии с их полномочиями.

За счет подключении PT ISIM к инфраструктуре предприятия однонаправленным способом полностью исключается какое бы то ни было влияние системы на технологический процесс: она работает исключительно в пассивном режиме, собирая для анализа копию трафика.

«PT ISIM — практическая реализация нашего подхода к защите автоматизированных систем управления. Концептуально важным в этом случае является, во-первых, формирование цепочек атак как мощного средства противодействия распределенным во времени угрозам. Во-вторых — визуализация атак на бизнес-логику для корректной интерпретации событий системы. И, в-третьих, невмешательство в технологический процесс за счет пассивного режима работы, — отмечает Олег Матыков, руководитель направления Positive Technologies. — При этом для разных отраслей промышленности создаются разные интерфейсы, ипри каждом внедренииPT ISIM адаптируется к реальной операционной среде — типичным для нее протоколам, архитектуре, правилам корреляции и оборудованию. Эффективность обнаружения атак при таком подходе увеличивается в разы».

На сегодняшний день запущены пилотные внедрения в транспортной отрасли и ТЭК, ведутся работы по адаптации продукта к специфике других отраслей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В первый день Pwn2Own 2019 хакеры взломали Safari, VirtualBox и VMware

В первый день знаменитого соревнования хакеров Pwn2Own 2019, которое проходит в Ванкувере, Канада, специалистам удалось взломать браузер Safari от Apple, а также продукты для виртуализации — Oracle VirtualBox и VMware Workstation. В результате исследователи заработали $240 000.

Общая сумма призовых Pwn2Own этого года составила один миллион долларов. Также можно отметить, что впервые в истории состязания участникам предложили попробовать взломать автомобиль Tesla Model 3. В случае успеха специалисты могут получить до $300 000.

В первый день соревнования Амат Кама и Ричард Зу из команды Fluoroacetate заработали $55 000 за эксплойт для Safari. Суть метода атаки на браузер от Apple заключалась в переполнении буфера, которое приводило к обходу встроенной песочницы.

Интересный момент в случае атаки Safari заключается в том, что исследователи использовали брутфорс для «побега из песочницы».

Те же эксперты получили еще $35 000 за взлом Oracle VirtualBox. Взломать этот продукт удалось лишь со второй попытки. Кама и Зу использовали целочисленное переполнение и «race condition» для повышения привилегий и выполнения произвольного кода.

Эта же пара экспертов успешно взломала виртуальную машину VMware Workstation, что вылилось в возможность выполнения кода в системе-хосте. Общая сумма призовых для исследователей Fluoroacetate составила $160 000.

Еще одни эксперты — команда phoenhex & qwerty — заработали $45 000 за эксплойт для Safari с возможностью повысить привилегии до уровня ядра. Чтобы использовать эту уязвимость, пользователя нужно всего лишь заманить на злонамеренный сайт.

На следующий день хакеры попытаются взломать браузеры Mozilla Firefox и Microsoft Edge. 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru