Kaspersky ICS подтвердила совместимость с Siemens SIMATIC WinCC

Kaspersky ICS подтвердила совместимость с Siemens SIMATIC WinCC

Kaspersky ICS подтвердила совместимость с Siemens SIMATIC WinCC

«Лаборатория Касперского» и «Сименс» провели полномасштабное совместное тестирование платформы Kaspersky Industrial Cyber Security (KICS) и SCADA-системы SIMATIC WinCC Open Architecture (WinCC OA). Результаты испытаний официально подтвердили совместимость последних версий платформ и возможность их корректного использования в промышленных приложениях на российском рынке.

Совместное использование Kaspersky Industrial CyberSecurity и WinCC OA позволит заказчикам из различных отраслей промышленности обеспечить соответствие эксплуатируемых и внедряемых решений АСУ ТП Приказу № 31 ФСТЭК России, который регламентирует требования к информационной защите критически важных производственных объектов.

«Сейчас происходит трансформация промышленности. Цифровые технологии активно внедряются на всех этапах производственного цикла и на всех уровнях инфраструктуры. Поэтому при создании и эксплуатации систем промышленной автоматизации необходимо думать и про обеспечение кибербезопасности. Особенно остро эта задача стоит перед крупномасштабными географически распределенными системами, что является целевой областью применения WinCC OA. Совместимые продукты и решения «Сименс» и «Лаборатории Касперского» позволяют эффективно настроить производственный процесс и обеспечить его информационную защиту для российских клиентов», — отметил директор департамента «Цифровое производство» компании «Сименс» в России Игорь Сергеев.

«Число кибератак на промышленные системы стремительно растет, и производственные компании все серьезнее задумываются о новых подходах к обеспечению информационной защиты. По данным недавних исследований, 67% экспертов по информационной безопасности определяют уровень угроз для АСУ ТП как критический или высокий. Наше решение создано с учетом особых требований к промышленной безопасности и обеспечивает стабильность технологических процессов, а также защиту всех уровней инфраструктуры. «Лаборатория Касперского» и «Сименс» намерены и дальше работать над совместимостью новых версий KICS и WinCC OA, а также предлагать комплексные решения для удовлетворения потребностей заказчиков», — отметил Андрей Суворов, директор по развитию бизнеса безопасности критической инфраструктуры «Лаборатории Касперского».

Kaspersky Industrial CyberSecurity — это набор технологий и сервисов «Лаборатории Касперского» для защиты всех уровней производственных систем, включая серверы SCADA, операторские панели, инженерные рабочие станции, ПЛК, сетевые соединения и персональное оборудование. Комплексный подход на основе глубокой экспертизы в области промышленной кибербезопасности обеспечивает надежную защиту всех компонентов производственной среды — от рабочих мест до процессов и технологий, что помогает сохранить непрерывность и стабильность технологических процессов.

SCADA-система SIMATIC WinCC Open Architecture — гибкая и адаптивная платформа для решения прикладных задач сбора, обработки и визуализации данных, востребованная в первую очередь в крупномасштабных комплексных проектах, в которых предъявляются специфические требования к функциональности и архитектуре системы. WinCC OA позволяет обрабатывать большие объемы данных в конфигурациях с существенными ограничениями на аппаратные ресурсы. Благодаря гибкой концепции построения WinCC OA находит применение практически во всех отраслях промышленности и на различных инфраструктурных объектах, включая сети водо- и газоснабжения, объекты энергетики, транспорта, нефте- и газопроводы, системы автоматизации зданий и научных исследований.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут личные кабинеты арендодателей через фишинговые ссылки

Компания F6 сообщила о новой мошеннической схеме, направленной на захват личных кабинетов пользователей в сервисах поиска недвижимости. Под видом арендаторов или покупателей злоумышленники связываются с владельцами квартир и присылают фишинговые ссылки, ведущие на поддельные сайты, внешне неотличимые от настоящих.

Когда пользователь переходит по такой ссылке, его просят ввести номер телефона и код подтверждения — после этого мошенники получают доступ к личному кабинету. С его помощью они размещают фальшивые объявления о продаже или аренде жилья, чтобы обмануть новых жертв.

По данным аналитиков, с сентября 2025 года злоумышленники начали создавать сеть ложных доменов, маскирующихся под популярные сервисы недвижимости. Эти сайты регистрировались в доменных зонах .ru, .com, .icu и .digital, а в их адресах часто использовались слова «rent» и «flat».

Фишинговые ссылки распространялись двумя способами.

  1. Через городские телеграм-каналы, где публикуются объявления о съёме и продаже квартир. Мошенники размещали сообщения вроде «Сдам квартиру на длительный срок», добавляя ссылку, которая вела на поддельный сайт.

  1. Прямое общение с владельцами жилья. Преступники писали им в мессенджерах под видом потенциальных арендаторов, утверждая, что нашли «такое же объявление, но с другими данными», и прикладывали ссылку. При переходе по ней пользователи попадали на фишинговую страницу авторизации, где и теряли доступ к аккаунту.

 

По данным F6, с 10 сентября 2025 года специалисты заблокировали восемь таких доменов, но мошенники могут продолжить регистрировать новые. В ряде случаев поддельные сайты создавались всего за несколько дней до атаки.

По словам экспертов, рост подобных схем может быть связан с тем, что после ужесточения правил регистрации сим-карт мошенникам стало труднее создавать новые фейковые аккаунты. Теперь они предпочитают угонять уже существующие учётные записи, чтобы размещать от имени реальных пользователей объявления-приманки.

Ранее злоумышленники активно использовали классическую схему «мамонт», предлагая арендаторам или покупателям внести предоплату по поддельным ссылкам. Теперь же они переключились на владельцев недвижимости, выманивая у них данные для входа или реквизиты банковских карт.

Эксперты советуют внимательно проверять ссылки, не переходить по ним из чатов и не вводить коды подтверждения вне официальных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru