Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Согласно докладу, опубликованному в четверг компанией Dragos, специализирующейся на промышленной кибербезопасности, существуют, по меньшей мере, пять киберпреступных групп, деятельность которых сосредоточена вокруг АСУ ТП.

Было также отмечено, что целевые атаки становятся все более распространенным явлением. В настоящее время специалисты Dragos отслеживают пять группировок, которые либо атаковали АСУ ТП напрямую, либо проявляли определенный интерес к сбору информации об этом типе систем.

Одна из таких групп получила имя Electrum, она стояла за деятельностью такого вредоноса, как CRASHOVERRIDE/Industroyer, который использовался в декабре 2016 года в кибератаках, вызвавших перебои в подаче электроэнергии в Украине.

Electrum также связана с Sandworm Team, которая, как предполагают эксперты, ответственна за перебои в подаче электроэнергии в Украине в 2015 году. Как это часто бывает, в обеих атаках обвинили Россию.

Несмотря на то, что эта группа в настоящее время не проявляет себя в резонансных атаках, специалисты Dragos убеждены, что Electrum продолжает оставаться активной, есть даже данные о том, что она расширила список своих целей.

«Несмотря на то, что ELECTRUM ранее была сосредоточена исключительно на Украине, у нас есть основания полагать, что эти киберпреступники будут совершать атаки и в других странах. Это будет зависеть от того, на какую страну укажет их заказчик», — говорится в отчете Dragos.

Еще одна группа киберпреступников, за которой наблюдают эксперты Dragos, получила имя Covellite. Covellite связана с северокорейскими киберпреступниками Lazarus. Исследователи начали наблюдать за Covellite в сентябре 2017 года, когда эти злоумышленники провели широкомасштабную фишинговую кампанию против американской электросетевой компании. Позднее появились подозрения, что киберпреступники Covellite также ответственны за атаки на организации в Европе, Северной Америке и Восточной Азии.

В отличие от Electrum, Covellite пока не использует вредоносную программу, специально разработанную для атак АСУ ТП.

В поле зрения Dragos также попала группа Dymalloy, специалисты обнаружили ее во время расследования деятельности киберпреступников Dragonfly (также известна как Crouching Yeti и Energetic Bear). Dragonfly, которая, как считают эксперты, действует из России, известна использованием сложной вредоносной программы Havex, а недавно была замечена в атаках на энергетические системы США.

Dragos полагает, что Dymalloy и Dragonfly напрямую не связаны, так как у Dymalloy нет таких мощных инструментов. Однако это не помешало киберпреступной группе успешно атаковать АСУ ТП в Турции, Европе и Северной Америке. Отмечается, что Dymalloy проявляется меньшую активность с начала 2017 года, скорее всего, из-за повышенного внимания со стороны средств массовой информации и исследователей безопасности.

Четвертая группа, заинтересовавшая Dragos, известна как Chrysene, ее деятельность сосредоточена на атаках Северной Америки, Западной Европы, Израиля и Ирака.

«Вредоносные программы, используемые Chrysene в атаках, достаточно сложны, однако нам не удалось обнаружить у них в арсенале серьезных возможностей для атак систем АСУ ТП. Судя по всему, их деятельность сосредоточена на проникновении и шпионаже», — пишут эксперты Dragos.

И, наконец, последняя группа — Magnallium (она же APT33). Magnallium связана с Ираном, исследования Dragos в отношении этой группы показали, что у нее нет специальных инструментов для атака на АСУ ТП.

Специалисты Dragos также проанализировали 163 источника с рекомендациями, опубликованных в прошлом году ICS-CERT, и на их основе собрали интересную статистику.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ростелеком открыл крупнейший центр мониторинга на базе Solar JSOC

«Ростелеком» и его дочерняя компания «Ростелеком-Солар», национальный провайдер сервисов и технологий информационной безопасности, открыли в Нижнем Новгороде крупнейший в России региональный центр мониторинга и реагирования на кибератаки.

В церемонии торжественного открытия приняли участие заместитель губернатора Нижегородской области Игорь Носов, вице-президент ПАО «Ростелеком» по информационной безопасности Игорь Ляпунов и вице-президент, директор макрорегионального филиала «Волга» ПАО «Ростелеком» Дмитрий Проскура.

«Сегодня мы задаём тренды федерального уровня. Вопросы информационной безопасности не раз поднимались в ходе прямой линии Президента. Это касается и импортозамещения в сфере разработки программных продуктов, и защиты от кибератак, и распространения ложных новостей. Отмечу, что, в Нижегородской области очень мощно развит IT-сектор. Около 700 компаний, в том числе ведущие мировые игроки, более 24000 специалистов, ежегодный рост их числа на 10-15%. Думаю, во многом именно это стало причиной того, что такой центр открылся именно в нашем регионе. Для области это новые рабочие места, уверен, что наши вузы смогут подготовить под них высококвалифицированных специалистов. Насколько мне известно, «Ростелеком-Солар» давно и плодотворно сотрудничает с ННГУ им. Лобачевского», – отметил заместитель губернатора Нижегородской области Игорь Носов.

Центр создан на базе Solar JSOC – лидирующего российского центра мониторинга и реагирования на кибератаки, который обеспечивает безопасность более 100 крупнейших российских компаний и организаций. Среди них федеральные ведомства, правительства субъектов Российской Федерации, финансовые институты, энергетические предприятия. В рамках информационного обмена об актуальных киберугрозах Solar JSOC активно взаимодействует с ГосСОПКА ФСБ России и ФинЦЕРТ ЦБ РФ.

Игорь Ляпунов, вице-президент ПАО «Ростелеком» по информационной безопасности, генеральный директор «Ростелеком-Солар»:

«Одним из главных препятствий на пути развития кибербезопасности в России является острая нехватка квалифицированных кадров и, как следствие, активная конкурентная борьба за них. Мы считаем, что правильнее заниматься формированием кадрового резерва; взращиванием, а не переманиванием профессионалов. Поэтому мы активно претворяем в жизнь стратегию по развитию региональных центров компетенций. Так, нижегородский Solar JSOC уже прошел длинный путь от небольшого регионального офиса до самостоятельного центра экспертизы по мониторингу и реагированию на компьютерные атаки. Сегодня это серьезная команда из высококлассных экспертов по информационной безопасности, способная обеспечить заказчикам полноценную защиту от киберугроз».

Нижегородский центр входит в состав Solar JSOC и является его крупнейшим региональным подразделением. Его штат насчитывает свыше 70 аналитиков и инженеров –высококвалифицированных специалистов по информационной безопасности. Это первый в России региональный центр мониторинга и реагирования на кибератаки такого масштаба. Подразделение Solar JSOC в Нижнем Новгороде будет отвечать за безопасность всех региональных клиентов, обеспечивая им полный комплекс сервисов от контроля защищенности и управления системами защиты заказчика до отражения и расследования кибератак.

Вице-президент, директор макрорегионального филиала «Волга» ПАО «Ростелеком» Дмитрий Проскура:

«Проблема взращивания квалифицированных кадров остро стоит во всех регионах, в том числе в Поволжье, поэтому совместная инициатива «Ростелеком» и «Ростелеком-Солар» по формированию экспертного ИБ-сообщества в Нижнем Новгороде крайне важна. Открытие нового центра мониторинга позволит более активно привлекать молодых специалистов, формируя кадровый потенциал, способствуя развитию отрасли информационной безопасности в регионе и увеличивая количество рабочих мест».

Стратегией развития регионального центра является плотное сотрудничество с профильными вузами региона, программа стажировок студентов с последующим трудоустройством и активным наращиванием экспертизы молодых специалистов. Ежегодно в программе стажировок Solar JSOC участвуют более 70 выпускников и студентов старших курсов, примерно 30 из них получают предложение о работе. Далее новые сотрудники проходят интенсивную программу обучения и развития профессиональных навыков. Благодаря ей через год они становятся сильными специалистами, через три – уникальными экспертами на рынке информационной безопасности.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru