Kaspersky ICS подтвердила совместимость с Siemens SIMATIC WinCC

Kaspersky ICS подтвердила совместимость с Siemens SIMATIC WinCC

Kaspersky ICS подтвердила совместимость с Siemens SIMATIC WinCC

«Лаборатория Касперского» и «Сименс» провели полномасштабное совместное тестирование платформы Kaspersky Industrial Cyber Security (KICS) и SCADA-системы SIMATIC WinCC Open Architecture (WinCC OA). Результаты испытаний официально подтвердили совместимость последних версий платформ и возможность их корректного использования в промышленных приложениях на российском рынке.

Совместное использование Kaspersky Industrial CyberSecurity и WinCC OA позволит заказчикам из различных отраслей промышленности обеспечить соответствие эксплуатируемых и внедряемых решений АСУ ТП Приказу № 31 ФСТЭК России, который регламентирует требования к информационной защите критически важных производственных объектов.

«Сейчас происходит трансформация промышленности. Цифровые технологии активно внедряются на всех этапах производственного цикла и на всех уровнях инфраструктуры. Поэтому при создании и эксплуатации систем промышленной автоматизации необходимо думать и про обеспечение кибербезопасности. Особенно остро эта задача стоит перед крупномасштабными географически распределенными системами, что является целевой областью применения WinCC OA. Совместимые продукты и решения «Сименс» и «Лаборатории Касперского» позволяют эффективно настроить производственный процесс и обеспечить его информационную защиту для российских клиентов», — отметил директор департамента «Цифровое производство» компании «Сименс» в России Игорь Сергеев.

«Число кибератак на промышленные системы стремительно растет, и производственные компании все серьезнее задумываются о новых подходах к обеспечению информационной защиты. По данным недавних исследований, 67% экспертов по информационной безопасности определяют уровень угроз для АСУ ТП как критический или высокий. Наше решение создано с учетом особых требований к промышленной безопасности и обеспечивает стабильность технологических процессов, а также защиту всех уровней инфраструктуры. «Лаборатория Касперского» и «Сименс» намерены и дальше работать над совместимостью новых версий KICS и WinCC OA, а также предлагать комплексные решения для удовлетворения потребностей заказчиков», — отметил Андрей Суворов, директор по развитию бизнеса безопасности критической инфраструктуры «Лаборатории Касперского».

Kaspersky Industrial CyberSecurity — это набор технологий и сервисов «Лаборатории Касперского» для защиты всех уровней производственных систем, включая серверы SCADA, операторские панели, инженерные рабочие станции, ПЛК, сетевые соединения и персональное оборудование. Комплексный подход на основе глубокой экспертизы в области промышленной кибербезопасности обеспечивает надежную защиту всех компонентов производственной среды — от рабочих мест до процессов и технологий, что помогает сохранить непрерывность и стабильность технологических процессов.

SCADA-система SIMATIC WinCC Open Architecture — гибкая и адаптивная платформа для решения прикладных задач сбора, обработки и визуализации данных, востребованная в первую очередь в крупномасштабных комплексных проектах, в которых предъявляются специфические требования к функциональности и архитектуре системы. WinCC OA позволяет обрабатывать большие объемы данных в конфигурациях с существенными ограничениями на аппаратные ресурсы. Благодаря гибкой концепции построения WinCC OA находит применение практически во всех отраслях промышленности и на различных инфраструктурных объектах, включая сети водо- и газоснабжения, объекты энергетики, транспорта, нефте- и газопроводы, системы автоматизации зданий и научных исследований.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ChatGPT нашли семь уязвимостей, сливающих данные пользователей

Исследователи из компании Tenable сообщили о серии уязвимостей, затрагивающих модели GPT-4o и GPT-5, которые лежат в основе ChatGPT. Эти дыры позволяют злоумышленникам похищать личные данные пользователей из памяти и истории переписки бота — без ведома самих пользователей.

Всего специалисты выявили семь векторов атак, часть из которых OpenAI уже устранила. Главная проблема — так называемые «непрямые инъекции промпта» (indirect prompt injection).

С их помощью можно обмануть искусственный интеллект и заставить его выполнять вредоносные инструкции, даже если пользователь ничего не подозревает.

Среди найденных методов — внедрение команд через вредоносные сайты, запросы к ChatGPT с поддельными ссылками или командами, маскированными под разрешённые домены (например, через bing.com), а также скрытие вредоносных инструкций в коде веб-страниц. В одном из сценариев атаки злоумышленник мог «отравить» память ChatGPT, добавив туда свои команды через сайт, который пользователь попросил бота кратко пересказать.

Подобные инъекции не требуют от пользователя кликов или загрузки файлов — достаточно обычного запроса вроде «расскажи, что написано на этом сайте». Если страница уже проиндексирована поисковиком, ИИ мог выполнить вредоносный код автоматически.

 

Tenable отмечает, что такие атаки — проблема не только OpenAI. За последние месяцы исследователи обнаруживали похожие уязвимости в Claude, Copilot, и других ИИ-инструментах. Некоторые позволяли похищать данные, обходить фильтры безопасности или подменять ответы модели.

По словам экспертов, полностью устранить угрозу инъекций промпта в ближайшее время вряд ли удастся. Они рекомендуют разработчикам ИИ-сервисов тщательнее проверять механизмы безопасности и фильтры URL, чтобы свести риски к минимуму.

Не так давно мы рассуждали на тему «можно ли доверять GenAI». Рассматривали галлюцинации и контроль достоверности ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru