В России будет создано единое цифровое пространство промышленности

В России будет создано единое цифровое пространство промышленности

В России будет создано единое цифровое пространство промышленности

«Лаборатория Касперского», НПП «ИТЭЛМА», «Сименс», «СТАН» примут участие в разработке базовой концепции цифрового пространства промышленности России. О начале реализации данной программы объявил министр промышленности и торговли Российской Федерации Денис Мантуров на международной промышленной выставке ИННОПРОМ.

Как отметил Денис Мантуров, единое цифровое пространство промышленности позволит отечественным предприятиям стать прозрачнее, быстрее и эффективнее, что обеспечит конкурентные преимущества как на внутреннем, так и международном рынке. Кроме этого, внедрение системы даст Минпромторгу действенный инструмент мониторинга состояния промышленности страны и позволит оперативно и адресно реагировать на изменения конъюнктуры рынка, предлагая точечные меры стимулирования именно тех отраслей, которые больше всего нуждаются в поддержке.

Основой для построения единого цифрового пространства промышленности РФ является комплексное внедрение цифровых технологий на всех этапах и уровнях промышленного производства. Формирование такой киберфизической среды обеспечивает возможность сокращения времени вывода новых продуктов на рынок, повышения степени гибкости производства, качества продукции, эффективности производственных процессов, и, в конечном счете – повышения конкурентоспособности российской промышленности.

Практическая реализуемость концепции продемонстрировали на действующем стенде. Взаимодействие участников цепочки производства изделий и слаженную работу соответствующих технических средств показали на примере процесса производства изделий металлообработки. Так, в рамках натурного показа на токарном станке производства группы «СТАН» была изготовлена базовая унифицированная крепежная деталь пассажирского кресла самолета. Конструкторская и технологическая подготовка производства данного изделия была выполнена с помощью программных средств «Сименс». Решения по обеспечению цифровых процессов логистики были представлены НПП «Итэлма». Кибербезопасность всего комплекса была обеспечена средствами «Лаборатории Касперского».

Генеральный директор «Лаборатории Касперского» Евгений Касперский так прокомментировал создание единого цифрового пространства промышленности России: «Мы рады, что в проекте цифровизации российской промышленности изначально со всей серьезностью принимаются во внимание вопросы киберзащиты. Сегодня атаки на промышленные предприятия происходят с пугающей регулярностью, и это уже стало острой глобальной проблемой. Мы с радостью поддерживаем этот инновационный проект и сделаем все возможное для того, чтобы в новых цифровых условиях российская промышленность была готова дать отпор любым возможным киберугрозам».

Повсеместное использование высоких технологий в производственной среде невозможно без продуманной киберзащиты. Как партнер проекта по созданию единого цифрового пространства промышленности России «Лаборатория Касперского» проработает подходы к обеспечению должного уровня информационной безопасности индустриальных предприятий и критически важных инфраструктур. За 20 лет работы компания накопила обширную базу знаний о наиболее актуальных киберугрозах, а также выпустила специализированное решение Kaspersky Industrial CyberSecurity, которое обеспечивает целостность и защищенность технологических процессов с учетом особенностей их функционирования.

В рамках ИННОПРОМа «Лаборатория Касперского» также продемонстрировала высокотехнологичный стенд, демонстрирующий важность кибербезопасности индустриального объекта, и выступила организатором дискуссии по вопросам информационной защиты промышленных объектов, объединившей экспертов из различных отраслей. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru