Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

PT Data Security ускорила классификацию данных и анализ рисков

Positive Technologies выпустила обновление своей единой платформы защиты данных PT Data Security. В версии 1.0 разработчики сосредоточились на производительности и удобстве работы: ускорили классификацию данных, добавили наглядную статистику по категориям информации и переработали управление задачами. Продукт включён в реестр российского ПО.

Одно из ключевых изменений — заметное ускорение классификации данных. Этого удалось добиться за счёт оптимизации работы модели машинного обучения и пересмотра логики обработки.

В результате система быстрее проводит первичную инвентаризацию и оперативнее обновляет результаты, что особенно важно для крупных инфраструктур с большим количеством хранилищ.

В PT Data Security 1.0 появилась статистика по категориям данных. Теперь пользователи могут в реальном времени видеть:

  • общее количество объектов в инфраструктуре;
  • распределение данных по хранилищам;
  • связанные инциденты и риски.

Это упрощает оценку уровня защищённости конкретных типов информации и помогает быстрее выделять наиболее уязвимые зоны.

Ещё одно нововведение — отдельная страница в веб-интерфейсе для управления всеми задачами платформы. В одном месте можно отслеживать инвентаризацию хранилищ, классификацию данных и анализ рисков, видеть прогресс выполнения, просматривать детали, останавливать задачи вручную и проводить диагностику возможных проблем.

По словам Виктора Рыжкова, руководителя развития бизнеса по защите данных в Positive Technologies, обновление стало результатом работы с первыми заказчиками и пилотными проектами:

«Мы оптимизировали ряд архитектурных механизмов, улучшили производительность ключевых процессов и обновили интерфейс. Мы продолжим делать продукт максимально полезным и удобным для ежедневной работы».

Коммерческая версия PT Data Security была запущена в октябре. Это первое и пока единственное российское решение класса data security platform, которое автоматизирует инвентаризацию и классификацию важных данных в корпоративной инфраструктуре — вне зависимости от того, в каком виде они хранятся: структурированном, полуструктурированном или неструктурированном.

Новая функциональность станет доступна пользователям после обновления платформы до последней версии.

RSS: Новости на портале Anti-Malware.ru