Лаборатория Касперского открывает первый в России промышленный CERT

Лаборатория Касперского открывает первый в России промышленный CERT

Лаборатория Касперского открывает первый в России промышленный CERT

«Лаборатория Касперского» открывает первый в России центр реагирования на компьютерные инциденты на индустриальных и критически важных объектах – Kaspersky Lab ICS-CERT. Компания объявила об этом в ходе конференции «Кибербезопасность АСУ ТП 2016: время действовать вместе», которая проходит в Иннополисе с 10 по 12 октября при участии ведущих экспертов в сфере промышленной кибербезопасности. 

Основная цель ICS-CERT «Лаборатории Касперского» – координировать действия производителей систем автоматизации, владельцев и операторов промышленных объектов, а также исследователей в области информационной безопасности. CERT будет собирать информацию о найденных уязвимостях, имевших место инцидентах и актуальных угрозах и на основе этих данных предоставлять рекомендации по защите индустриальных и критически важных инфраструктурных объектов. Все данные, за исключением конфиденциальных, будут доступны публично в обезличенном виде. Что касается сведений об уязвимостях в индустриальном ПО и оборудовании, то они будут публиковаться при взаимодействии с производителями согласно политики ответственного разглашения.

Помимо этого, ICS-CERT планирует проводить консультации по требованиям государственных и отраслевых регуляторов в области обеспечения информационной безопасности индустриальных объектов. Также специалисты центра смогут оценить уровень защищенности промышленных систем автоматизации и провести расследование инцидентов информационной безопасности.

Данные и услуги ICS-CERT будут доступны бесплатно заинтересованным организациям по всему миру. Ожидается, что основными клиентами центра станут производители компонентов АСУ ТП, национальные CERT и промышленные предприятия, работающие в самых разных отраслях: в энергетике, машиностроении, нефтегазовом секторе, металлургии, производстве строительных материалов, транспорте и пр. Также ISC-CERT «Лаборатории Касперского» готов сотрудничать со сторонними исследователями информационной безопасности, государственными органами и международными правоохранительными организациями. 

Евгений Касперский, генеральный директор «Лаборатории Касперского, объяснил, зачем создается новая организация: «Мы достигли существенного прогресса в области развития IT-безопасности. Но достижения в этой сфере до сих пор малоприменимы для защиты промышленных и инфраструктурных объектов от информационных угроз. Более того, на сегодняшний день не существует даже каких-то общепринятых практик и стандартов применения IT-защиты для промышленных сетей. Такое положение дел надо менять, так как информационные угрозы для индустриальных систем давно перестали быть научной фантастикой. Мы рассчитываем, что наш CERT станет той жизненно необходимой площадкой, где специалисты по информационной безопасности, владельцы и операторы промышленных объектов смогут совместно решать задачи по планированию и обеспечению киберзащиты критически важных предприятий».

«Обеспечить информационную безопасность ключевых систем и производственных процессов сегодня отнюдь не самая простая задача. Разные источники предоставляют очень разную и зачастую противоречивую информацию об актуальных угрозах. Так что открытие CERT, специализирующегося на угрозах именно для индустриальных систем, более чем востребовано сейчас. И мы рады, что эту инициативу взяла в свои руки «Лаборатория Касперского» – компания, обладающая обширным опытом и знаниями и имеющая технические возможности отслеживать динамику развития угроз по всему миру», – отмечает Илшат Салахов, заместитель генерального директора по технической поддержке и качеству АО «ТАНЕКО». 

«В создании промышленного CERT мы видим большой потенциал и пользу для развития индустриальной кибербезопасности. Для Татарстана, как для региона с высокой концентрацией промышленных предприятий, эта инициатива особенно важна, – заявил Роман Шайхутдинов, заместитель Премьер-министра Республики Татарстан, министр информатизации и связи Республики Татарстан. – Мы рады, что первый в России ISC-CERT запускается под эгидой «Лаборатории Касперского» – нашего давнего стратегического партнера».

«Лаборатория Касперского» уже давно работает в сфере индустриальной кибербезопасности. Эксперты компании накопили большую базу знаний об актуальных угрозах в этой области, что позволило «Лаборатории Касперского» открыть в Иннополисе Центр компетенции промышленной безопасности. Кроме того, среди множества защитных решений компании есть специализированная платформа Kaspersky Industrial CyberSecurity, а также безопасная операционная система Kaspersky OS, предназначенные для использования в критически важных инфраструктурах. Также «Лаборатория Касперского» является членом международной организации Industrial Internet Consortium, который объединяет сотни технологических компаний по всему миру с целью стандартизации и обеспечения безопасности так называемого промышленного Интернета – подключаемых к Сети устройств, использующихся на производстве и в критически важных инфраструктурах.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru