Лаборатория Касперского открывает первый в России промышленный CERT

Лаборатория Касперского открывает первый в России промышленный CERT

Лаборатория Касперского открывает первый в России промышленный CERT

«Лаборатория Касперского» открывает первый в России центр реагирования на компьютерные инциденты на индустриальных и критически важных объектах – Kaspersky Lab ICS-CERT. Компания объявила об этом в ходе конференции «Кибербезопасность АСУ ТП 2016: время действовать вместе», которая проходит в Иннополисе с 10 по 12 октября при участии ведущих экспертов в сфере промышленной кибербезопасности. 

Основная цель ICS-CERT «Лаборатории Касперского» – координировать действия производителей систем автоматизации, владельцев и операторов промышленных объектов, а также исследователей в области информационной безопасности. CERT будет собирать информацию о найденных уязвимостях, имевших место инцидентах и актуальных угрозах и на основе этих данных предоставлять рекомендации по защите индустриальных и критически важных инфраструктурных объектов. Все данные, за исключением конфиденциальных, будут доступны публично в обезличенном виде. Что касается сведений об уязвимостях в индустриальном ПО и оборудовании, то они будут публиковаться при взаимодействии с производителями согласно политики ответственного разглашения.

Помимо этого, ICS-CERT планирует проводить консультации по требованиям государственных и отраслевых регуляторов в области обеспечения информационной безопасности индустриальных объектов. Также специалисты центра смогут оценить уровень защищенности промышленных систем автоматизации и провести расследование инцидентов информационной безопасности.

Данные и услуги ICS-CERT будут доступны бесплатно заинтересованным организациям по всему миру. Ожидается, что основными клиентами центра станут производители компонентов АСУ ТП, национальные CERT и промышленные предприятия, работающие в самых разных отраслях: в энергетике, машиностроении, нефтегазовом секторе, металлургии, производстве строительных материалов, транспорте и пр. Также ISC-CERT «Лаборатории Касперского» готов сотрудничать со сторонними исследователями информационной безопасности, государственными органами и международными правоохранительными организациями. 

Евгений Касперский, генеральный директор «Лаборатории Касперского, объяснил, зачем создается новая организация: «Мы достигли существенного прогресса в области развития IT-безопасности. Но достижения в этой сфере до сих пор малоприменимы для защиты промышленных и инфраструктурных объектов от информационных угроз. Более того, на сегодняшний день не существует даже каких-то общепринятых практик и стандартов применения IT-защиты для промышленных сетей. Такое положение дел надо менять, так как информационные угрозы для индустриальных систем давно перестали быть научной фантастикой. Мы рассчитываем, что наш CERT станет той жизненно необходимой площадкой, где специалисты по информационной безопасности, владельцы и операторы промышленных объектов смогут совместно решать задачи по планированию и обеспечению киберзащиты критически важных предприятий».

«Обеспечить информационную безопасность ключевых систем и производственных процессов сегодня отнюдь не самая простая задача. Разные источники предоставляют очень разную и зачастую противоречивую информацию об актуальных угрозах. Так что открытие CERT, специализирующегося на угрозах именно для индустриальных систем, более чем востребовано сейчас. И мы рады, что эту инициативу взяла в свои руки «Лаборатория Касперского» – компания, обладающая обширным опытом и знаниями и имеющая технические возможности отслеживать динамику развития угроз по всему миру», – отмечает Илшат Салахов, заместитель генерального директора по технической поддержке и качеству АО «ТАНЕКО». 

«В создании промышленного CERT мы видим большой потенциал и пользу для развития индустриальной кибербезопасности. Для Татарстана, как для региона с высокой концентрацией промышленных предприятий, эта инициатива особенно важна, – заявил Роман Шайхутдинов, заместитель Премьер-министра Республики Татарстан, министр информатизации и связи Республики Татарстан. – Мы рады, что первый в России ISC-CERT запускается под эгидой «Лаборатории Касперского» – нашего давнего стратегического партнера».

«Лаборатория Касперского» уже давно работает в сфере индустриальной кибербезопасности. Эксперты компании накопили большую базу знаний об актуальных угрозах в этой области, что позволило «Лаборатории Касперского» открыть в Иннополисе Центр компетенции промышленной безопасности. Кроме того, среди множества защитных решений компании есть специализированная платформа Kaspersky Industrial CyberSecurity, а также безопасная операционная система Kaspersky OS, предназначенные для использования в критически важных инфраструктурах. Также «Лаборатория Касперского» является членом международной организации Industrial Internet Consortium, который объединяет сотни технологических компаний по всему миру с целью стандартизации и обеспечения безопасности так называемого промышленного Интернета – подключаемых к Сети устройств, использующихся на производстве и в критически важных инфраструктурах.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru