ГК InfoWatch открыла бизнес-направление по защите АСУ ТП

ГК InfoWatch открыла бизнес-направление по защите АСУ ТП

ГК InfoWatch открыла бизнес-направление по защите АСУ ТП

В рамках II Международного Омского ИТ-Форума руководитель бизнес-направления «Защита автоматизированных систем управления технологическими процессами» (Защита АСУ ТП) ГК InfoWatch Михаил Смирнов рассказал о создании, принципах работы и подходах нового бизнес-направления компании.

В ходе семинара «Информационная безопасность АСУ ТП», организованного при поддержке компании «СКБ», он представил комплексный подход InfoWatch к созданию систем защиты АСУ ТП, а также рассказал о разработке требований к таким системам.

В портфель направления «Защита АСУ ТП» входят комплекс услуг по обеспечению безопасности данных на любом этапе жизненного цикла АСУ ТП, программно-аппаратный комплекс InfoWatch ASAP для работы в технологических сетях, включая модули межсетевого экранирования, обнаружения вторжений, анализа защищенности объекта, а также комплексы для анализа беспроводных сетей и защиты от таргетированных атак.  

«Мы предлагаем комплексное решение, которое обеспечивает безопасность на уровне программируемых логических контроллеров, датчиков и управляемых механизмов, — сказал руководитель направления «Защита АСУ ТП» ГК InfoWatch Михаил Смирнов. — Система существенно снижает риски информационной безопасности АСУ ТП, исключает воздействие на производственный процесс со стороны внедряемых средств защиты и обеспечивает соответствие требованиям регуляторов».

Комплекс услуг InfoWatch по защите АСУ ТП включает проведение аудита технологических промышленных систем, формирование требований и проектирование системы защиты, разработку системы менеджмента информационной безопасности, проектирование системы защиты АСУ ТП, внедрение, сервисную поддержку и вывод из эксплуатации системы защиты АСУ ТП.

Состав работ формируется исходя из параметров АСУ ТП, степени ее реализации, структуры АСУ ТП и средств защиты информации, даты их создания, наличия исходной информации, графика технологических окон, задач, сроков и бюджета заказчика.

«Наша работа строится на формировании технических требований к системе защиты как ключевом элементе обеспечения информационной безопасности АСУ ТП, —  отметил Михаил Смирнов. — Этот этап позволяет оценить стоимость создания системы защиты, разработать и подготовить данные для технико-экономического обоснования, проектирования системы, подготовки технического задания, создания локальных нормативных актов, стандартов и методик, подготовки персонала предприятия».

Руководитель направления «Защита АСУ ТП» ГК InfoWatch также рассказал о реализации пилотных проектов и программе технологического партнерства, которая направлена на увеличение числа поддерживаемых решений российских производителей.

Участники семинара обсудили требования действующего законодательства в области обеспечения информационной безопасности критической информационной инфраструктуры Российской Федерации, а также существующие подходы и решения в области обеспечения информационной безопасности промышленных объектов. 

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru