На атомных станциях все еще используют незащищенную пейджинговую связь

На атомных станциях все еще используют незащищенную пейджинговую связь

На атомных станциях все еще используют незащищенную пейджинговую связь

Специалисты компании Trend Micro представили новый отчет, посвященный довольно странной проблеме, которая, как оказалась, широко распространена в промышленном секторе. По данным аналитиков, на незащищенную беспроводную связь, посредством пейджинговых сетей, до сих пор полагаются сотрудники многих ключевых объектов инфраструктуры в США и Канаде.

Среди них предприятия химической промышленности, атомные и электростанции, а также военные подрядчики, производители чипов и так далее.

Исследователи пишут, что использование незашифрованных каналов связи и пейджинговых сообщений несет большой риск. Злоумышленники могут перехватывать такие сообщения без особенного труда, воспользовавшись донглом за $20 и изучив азы работы с software defined radio.

«К сожалению, мы пришли к выводу, что пейджинговая связь не защищена вовсе. Так как пейджинговые сообщения, как правило, не зашифрованы, атакующие могут просматривать их даже на расстоянии, всё, что для этого понадобится: комбинация из software-defined radio и донгл за 20 долларов», — пишут специалисты.

Перехваченные таким способом сообщения могут содержать самую разную информацию: имена и коды персонала, email-адреса, коды проектов, сообщения или сигналы тревоги, уведомляющие персонал о сбоях, утечках и отклонениях показателей, диагностическую информацию, и даже данные о настройках ICS или SCADA-систем и различные сетевые настройки. Разумеется, все это может стать настоящим кладом для злоумышленников и шпионов, которые могут воспользоваться собранными данными как для последующих адресных атак, так и для прямого саботажа работы критических объектов инфраструктуры. Дело в том, что осуществить спуфинг таких сообщений и отправить, к примеру, сотрудникам атомной станции, фальшивый сигнал тревоги, совсем нетрудно, пишет xakep.ru.

Специалисты Trend Micro полагают, что организациям давно пора переходить на использование пейджинговых систем, хотя бы использующих шифрование и ассиметричные ключи.

представили новый отчет, посвященный довольно странной проблеме, которая, как оказалась, широко распространена в промышленном секторе. По данным аналитиков, на незащищенную беспроводную связь, посредством пейджинговых сетей, до сих пор полагаются сотрудники многих ключевых объектов инфраструктуры в США и Канаде. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru