Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый порядок учета КИИ обойдётся операторам в 6 млрд рублей за 6 лет

Новый порядок отнесения объектов связи к критической информационной инфраструктуре (КИИ) потребует от операторов значительных затрат. В целом расходы отрасли на ближайшие шесть лет оцениваются в 6 млрд рублей.

Минцифры подготовило проект постановления правительства «Об утверждении отраслевых особенностей категорирования объектов критической информационной инфраструктуры в сфере связи». Документ находится на стадии согласования и должен вступить в силу с 1 сентября.

Как отмечает «Коммерсантъ», на сегодняшний день порядок категорирования объектов КИИ для связи не регламентирован. Операторы ориентируются лишь на общие положения, в соответствии с которыми самостоятельно формируют перечень таких объектов.

Согласно проекту, выявлением объектов КИИ будут заниматься специальные комиссии, формируемые внутри компаний. При этом у операторов сохраняется право не выявлять объекты КИИ вовсе.

Операторы будут обязаны передавать в ФСТЭК сведения о программном обеспечении, программно-аппаратных комплексах и средствах защиты, относящихся к КИИ. Впоследствии эти объекты подлежат категорированию — в зависимости от масштаба возможного ущерба при инцидентах.

Минцифры оценивает совокупные затраты операторов на выполнение требований проекта в 6 млрд рублей за шесть лет. По оценке опрошенных экспертов, ежегодные расходы одного оператора могут составлять сотни миллионов рублей.

Мнения операторов разделились. В пресс-службе «МегаФона» сообщили, что проект не вносит принципиальных изменений, а компания уже реализует предусмотренные меры.

В Т2, напротив, считают, что документ радикально меняет алгоритм выявления объектов КИИ. Кроме того, в компании напомнили, что перечень таких объектов может быть расширен, что усложнит соблюдение всех требований и приведёт к дополнительным расходам.

По словам источников издания, бизнес стремится сводить определение объектов КИИ к минимуму, чтобы избежать дополнительной регуляторной нагрузки и обязательств, включая ускоренное импортозамещение.

«Проблема в том, что законодательные формулировки достаточно размыты, и не всегда ясно, следует ли относить ту или иную систему к КИИ», — отметил управляющий директор по работе с госорганами Positive Technologies Игорь Алексеев.

В Минцифры не считают, что операторы будут злоупотреблять правом не признавать объекты КИИ. Расходы на реализацию требований в ведомстве оценивают как умеренные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru