УЦСБ внедрил системы защиты АСУ ТП для ПАО Северсталь

УЦСБ внедрил системы защиты АСУ ТП для ПАО Северсталь

УЦСБ внедрил системы защиты АСУ ТП для ПАО Северсталь

ПАО «Северсталь» совместно с ООО «УЦСБ» (УЦСБ) успешно завершило первый этап проекта по построению системы защиты критически важных объектов доменного и коксохимического производств ПАО «Северсталь».

В рамках проекта для повышения уровня защищенности от внешних киберугроз и несанкционированного информационного воздействия производственных систем исполнителем был проведен аудит указанных производств, разработан концептуальный проект системы защиты. Были решены задачи по разделению корпоративных и технологических сетей, уменьшению точек их сопряжения, дополнительному сегментированию сетей АСУ ТП, контролю информационных взаимодействий, предотвращению вредоносных активностей и сетевых аномалий, а также по созданию системы мониторинга событий ИБ, интегрированной с централизованной корпоративной системой управления событиями безопасности. 

На заключительном этапе проекта развернута подсистема обеспечения сетевой безопасности и мониторинга на базе программно-аппаратного комплекса оперативного мониторинга информационной безопасности автоматизированных систем управления технологическими процессами (ИБ АСУ ТП) DATAPK, разработанного УЦСБ. Развернутая систем защиты производственных систем позволяет гибко и эффективно реагировать на инциденты информационной безопасности, обеспечивать устойчивое функционирование автоматизированных систем управления технологическим процессом, минимизировать кибер-риски, которые могут привести к негативным последствиям для жизни и здоровью людей, окружающей среды и экономическим потерям.

«Для нас важно соблюдение баланса между функционалом создаваемой системы защиты КВО, удобством ее обслуживания, обеспечиваемым уровнем безопасности и затратами. Решение от компании УЦСБ позволило достичь его, а активности в рамках совместного проекта – определить общий вектор развития систем защиты производств», – отметил старший менеджер группы защиты производственных систем Управления информационной безопасностью АО «Северсталь Менеджмент» Сергей Повышев. 

«Безусловно, это один из самых уникальных российских проектов по обеспечению безопасности АСУ ТП. В рамках проекта нам, совместно с коллегами из компании «Северсталь», удалось осуществить первое на территории России успешное промышленное внедрение решения класса оперативного мониторинга и контроля состояния защищенности ИБ АСУ ТП. Благодаря профессионализму и эффективному взаимодействию сотрудников технического блока Заказчика и специалистов ООО «УЦСБ» был достигнут высокий уровень качества результатов проекта», сообщил генеральный директор УЦСБ Валентин Богданов.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru