Positive Technologies выпустила новый продукт для защиты АСУ ТП

Positive Technologies выпустила новый продукт для защиты АСУ ТП

Positive Technologies выпустила новый продукт для защиты АСУ ТП

Компания Positive Technologies выпустила на рынок систему, предназначенную для защиты автоматизированных систем управления технологическим процессом (АСУТП) — Positive Technologies Industrial Security Incident Manager (PT ISIM). Система позволяет обнаруживать уязвимости и хакерские атаки на технологические сети предприятия, а также расследовать инциденты (в том числе ретроспективно) на критически важных объектах.

PT ISIM помогает бороться с внутренними и внешними угрозами безопасности, включая несанкционированное подключение, подбор пароля, неправомерные управляющие команды, подмену прошивки промышленного оборудования, потенциально опасные действия персонала, ошибки конфигурации. PT ISIM ужевключена в продуктовые портфели авторизованных партнеров компании Positive Technologies.

PT ISIM имеет встроенный механизм корреляции, который связывает события безопасности в логические цепочки и выявляет распределенные во времени атаки. Цепочка разрастается по мере развития атаки (иногда длящейся месяцами), каждое событие которой в отдельности может не представлять угрозы. Благодаря этому появляется возможность восстановить полную картину случившегося при подозрении на взлом или заражение системы вредоносным кодом.

«К созданию продукта, нацеленного на обеспечение индустриальной кибербезопасности, мы приступили в 2014 году. Необходимость такого решения мы остро осознали по результатам нашей исследовательской работы в сетях АСУ ТП в компаниях различных отраслей. В частности, наш исследовательский центр обнаружил более 140 000 компонентов АСУ, доступных из интернета, 10% которых оказались уязвимыми. Мы выявили свыше 250 уязвимостей нулевого дня в системах АСУ, при том, что сами владельцы систем даже не подозревали, насколько уязвимы эти ресурсы, — рассказывает Максим Филиппов, директор Positive Technologies по развитию бизнеса в России. — Аккумулировав весь наш технический потенциал и опыт, мы за полтора года — уже к середине 2015-го — разработали первую версию продукта, протестировав его на пилотной зоне одной из отраслеобразующих отечественных компаний. За последние полгода продукт из заказной разработки в интересах узкого круга компаний вырос в промышленное решение, предрелизную версию которого мы продемонстрировали нашим партнерам в феврале этого года».

Реализованная в PT ISIM функция визуализации позволяет наглядно отображать инциденты на промышленной карте предприятия с привязкой к конкретному оборудованию. Также система в автоматическом режиме оповещает операторов АСУ и специалистов по безопасности об инциденте — с различной глубиной детализации, в соответствии с их полномочиями.

За счет подключении PT ISIM к инфраструктуре предприятия однонаправленным способом полностью исключается какое бы то ни было влияние системы на технологический процесс: она работает исключительно в пассивном режиме, собирая для анализа копию трафика.

«PT ISIM — практическая реализация нашего подхода к защите автоматизированных систем управления. Концептуально важным в этом случае является, во-первых, формирование цепочек атак как мощного средства противодействия распределенным во времени угрозам. Во-вторых — визуализация атак на бизнес-логику для корректной интерпретации событий системы. И, в-третьих, невмешательство в технологический процесс за счет пассивного режима работы, — отмечает Олег Матыков, руководитель направления Positive Technologies. — При этом для разных отраслей промышленности создаются разные интерфейсы, ипри каждом внедренииPT ISIM адаптируется к реальной операционной среде — типичным для нее протоколам, архитектуре, правилам корреляции и оборудованию. Эффективность обнаружения атак при таком подходе увеличивается в разы».

На сегодняшний день запущены пилотные внедрения в транспортной отрасли и ТЭК, ведутся работы по адаптации продукта к специфике других отраслей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ России введёт белых хакеров в реестр и обяжет делиться уязвимостями

Федеральная служба безопасности сможет устанавливать правила для «белых» хакеров — специалистов, которые легально ищут уязвимости в информационных системах. Если исследователь не будет соответствовать новым требованиям, ему просто запретят работать. Все найденные уязвимости придётся раскрывать не только компаниям, но и спецслужбам.

Как рассказали источники РБК, новая версия законопроекта о «легализации» таких специалистов уже готовится к внесению в Госдуму.

Документ вводит понятие «мероприятие по поиску уязвимостей» — под него попадут и коммерческие программы баг-баунти, и внутренние тесты компаний, и даже независимые исследования энтузиастов.

Регулировать эту сферу будут ФСБ, ФСТЭК и НКЦКИ. Они получат право утверждать обязательные правила — от идентификации исследователей до порядка передачи данных о найденных «дырах» в безопасности.

Работать смогут только аккредитованные площадки и специалисты, соответствующие установленным критериям. Нарушение этих правил, например передача информации об уязвимости без уведомления госорганов, будет считаться уголовным преступлением.

Обсуждается и создание реестра «белых» хакеров. Минцифры подтверждает, что законопроект дорабатывается, и обещает учесть мнение отрасли.

На рынке инициативу встретили настороженно. Проджект-менеджер MD Audit Кирилл Левкин считает, что обязательная деанонимизация создаст риски для самих исследователей — ведь данные из реестра могут утечь. Многие хакеры работают под псевдонимами не из-за желания скрыться, а ради собственной безопасности.

По словам директора Центра исследования киберугроз Angara Security Сергея Гилева, текущая версия законопроекта «слишком жёсткая». Она затрагивает не только участников баг-баунти, но и корпоративные службы ИБ: теперь любая компания, проверяющая свою инфраструктуру на уязвимости, должна будет передавать результаты силовикам. Это, по мнению эксперта, может подтолкнуть многих к работе «в тени».

Рынок ждёт официальный текст законопроекта, чтобы сформировать единую позицию. Пока же «легализация» «белых» хакеров» выглядит скорее как их тотальный контроль.

Напомним, в мае мы писали, что в России растёт спрос на белых хакеров. Сначала года было размещено около 200 новых вакансий для пентестеров и других экспертов в области анализа защищённости и выявления уязвимостей.

А в марте сенаторы предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru