Kaspersky Industrial CyberSecurity for Nodes получил сертификат ФСТЭК

Kaspersky Industrial CyberSecurity for Nodes получил сертификат ФСТЭК

Kaspersky Industrial CyberSecurity for Nodes получил сертификат ФСТЭК

Kaspersky Industrial CyberSecurity for Nodes (KICS) прошёл сертификацию ФСТЭК России. Это подтверждает соответствие «Лаборатории Касперского» запросам и внутренним стандартам крупнейших российских компаний, которые предъявляют повышенные требования к средствам защиты, применяемым на объектах критической инфраструктуры. Сертификационные испытания провела лаборатория ОАО «Синклит».

Согласно последним данным Kaspersky Lab ICS-CERT, только за вторую половину 2017 года решения «Лаборатории Касперского» предотвратили попытки заражений на 37,8% защищаемых ими компьютеров в автоматизированных системах управления промышленных предприятий. В России атакам подверглись 46,8% компьютеров АСУ, причём в общей сложности в таких сетях было обнаружено более 17,9 тысяч различных модификаций вредоносного ПО.

«Мы постоянно совершенствуем свои продукты как с программной точки зрения, так и в плане соответствия требованиям регуляторов, в частности – ФСТЭК России. Получение сертификата – подтверждение этому и важная веха в жизненном цикле продукта. Kaspersky Industrial CyberSecurity for Nodes — чрезвычайно гибкий продукт, который можно применять для защиты различных компонентов систем автоматизации: SCADA и DCS-серверов, инженерных станций, HMI панелей. Продукт отличается низким потреблением ресурсов, что актуально при применении в АСУ», — подчеркнул Георгий Шебулдаев, руководитель направления Kaspersky Industrial Cybersecurity.

Kaspersky Industrial CyberSecurity for Nodes — это часть набора технологий и сервисов «Лаборатории Касперского» для защиты всех уровней производственных систем: от серверов и инженерных ПК до сетевого оборудования и ПЛК. Комплексный подход позволяет обнаруживать и предотвращать как случайные заражения вредоносным ПО, так и таргетированные атаки, сохраняя непрерывность технологических процессов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru