Лаборатория Касперского открывает первый в России промышленный CERT

Лаборатория Касперского открывает первый в России промышленный CERT

Лаборатория Касперского открывает первый в России промышленный CERT

«Лаборатория Касперского» открывает первый в России центр реагирования на компьютерные инциденты на индустриальных и критически важных объектах – Kaspersky Lab ICS-CERT. Компания объявила об этом в ходе конференции «Кибербезопасность АСУ ТП 2016: время действовать вместе», которая проходит в Иннополисе с 10 по 12 октября при участии ведущих экспертов в сфере промышленной кибербезопасности. 

Основная цель ICS-CERT «Лаборатории Касперского» – координировать действия производителей систем автоматизации, владельцев и операторов промышленных объектов, а также исследователей в области информационной безопасности. CERT будет собирать информацию о найденных уязвимостях, имевших место инцидентах и актуальных угрозах и на основе этих данных предоставлять рекомендации по защите индустриальных и критически важных инфраструктурных объектов. Все данные, за исключением конфиденциальных, будут доступны публично в обезличенном виде. Что касается сведений об уязвимостях в индустриальном ПО и оборудовании, то они будут публиковаться при взаимодействии с производителями согласно политики ответственного разглашения.

Помимо этого, ICS-CERT планирует проводить консультации по требованиям государственных и отраслевых регуляторов в области обеспечения информационной безопасности индустриальных объектов. Также специалисты центра смогут оценить уровень защищенности промышленных систем автоматизации и провести расследование инцидентов информационной безопасности.

Данные и услуги ICS-CERT будут доступны бесплатно заинтересованным организациям по всему миру. Ожидается, что основными клиентами центра станут производители компонентов АСУ ТП, национальные CERT и промышленные предприятия, работающие в самых разных отраслях: в энергетике, машиностроении, нефтегазовом секторе, металлургии, производстве строительных материалов, транспорте и пр. Также ISC-CERT «Лаборатории Касперского» готов сотрудничать со сторонними исследователями информационной безопасности, государственными органами и международными правоохранительными организациями. 

Евгений Касперский, генеральный директор «Лаборатории Касперского, объяснил, зачем создается новая организация: «Мы достигли существенного прогресса в области развития IT-безопасности. Но достижения в этой сфере до сих пор малоприменимы для защиты промышленных и инфраструктурных объектов от информационных угроз. Более того, на сегодняшний день не существует даже каких-то общепринятых практик и стандартов применения IT-защиты для промышленных сетей. Такое положение дел надо менять, так как информационные угрозы для индустриальных систем давно перестали быть научной фантастикой. Мы рассчитываем, что наш CERT станет той жизненно необходимой площадкой, где специалисты по информационной безопасности, владельцы и операторы промышленных объектов смогут совместно решать задачи по планированию и обеспечению киберзащиты критически важных предприятий».

«Обеспечить информационную безопасность ключевых систем и производственных процессов сегодня отнюдь не самая простая задача. Разные источники предоставляют очень разную и зачастую противоречивую информацию об актуальных угрозах. Так что открытие CERT, специализирующегося на угрозах именно для индустриальных систем, более чем востребовано сейчас. И мы рады, что эту инициативу взяла в свои руки «Лаборатория Касперского» – компания, обладающая обширным опытом и знаниями и имеющая технические возможности отслеживать динамику развития угроз по всему миру», – отмечает Илшат Салахов, заместитель генерального директора по технической поддержке и качеству АО «ТАНЕКО». 

«В создании промышленного CERT мы видим большой потенциал и пользу для развития индустриальной кибербезопасности. Для Татарстана, как для региона с высокой концентрацией промышленных предприятий, эта инициатива особенно важна, – заявил Роман Шайхутдинов, заместитель Премьер-министра Республики Татарстан, министр информатизации и связи Республики Татарстан. – Мы рады, что первый в России ISC-CERT запускается под эгидой «Лаборатории Касперского» – нашего давнего стратегического партнера».

«Лаборатория Касперского» уже давно работает в сфере индустриальной кибербезопасности. Эксперты компании накопили большую базу знаний об актуальных угрозах в этой области, что позволило «Лаборатории Касперского» открыть в Иннополисе Центр компетенции промышленной безопасности. Кроме того, среди множества защитных решений компании есть специализированная платформа Kaspersky Industrial CyberSecurity, а также безопасная операционная система Kaspersky OS, предназначенные для использования в критически важных инфраструктурах. Также «Лаборатория Касперского» является членом международной организации Industrial Internet Consortium, который объединяет сотни технологических компаний по всему миру с целью стандартизации и обеспечения безопасности так называемого промышленного Интернета – подключаемых к Сети устройств, использующихся на производстве и в критически важных инфраструктурах.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru