Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

«Лаборатория Касперского» договорилась о сотрудничестве в области информационной безопасности с ООО «ИнфТех» и АО «Атомик Софт». Соответствующие пятилетние соглашения подписали управляющий директор «Лаборатории Касперского» в России и странах СНГ Сергей Земков, генеральный директор «ИнфТех» Борис Харас и технический директор «Атомик Софт» Кирилл Силкин.

Организации настроены на долгосрочное сотрудничество, цель которого – совместные исследования и разработка новых подходов для киберзащиты объектов критической информационной инфраструктуры. Взаимодействие будет развиваться сразу в двух направлениях. Во-первых, стороны нацелены обеспечить совместимость решения Kaspersky Industrial CyberSecurity с ПО Альфа платформа от компании «Атомик Софт» и  ДатаПлат  от компании «ИнфТех». А во-вторых, они планируют разработать совместные рекомендации по защите от киберугроз прикладных программ уровня MES и АСУ ТП. В частности, «Лаборатория Касперского» и «Атомик Софт» проведут тестирование на совместимость платформы автоматизации Альфа платформа с решением Kaspersky Industrial CyberSecurity. По результатам состоится подписание протокола совместимости, в котором отметят, что продукты могут использоваться в рамках единой информационной системы, а их функционал соответствует отраслевым требованиям IT-безопасности.

В рамках сотрудничества будут применяться технологии машинного обучения «Лаборатории Касперского» для отслеживания состояния технологического процесса. Они позволят значительно повысить прозрачность и оперативность обнаружения любых отклонений в автоматическом режиме, при этом не прибегая к написанию огромного количества правил и ограничений.

«Наши клиенты – это предприятия нефтегазовой промышленности России – одной из ведущих отраслей в стране. Для них крайне важны устойчивость и непрерывность технологических процессов, любой из которых представляет собой огромное количество данных и параметров, изменяющихся за доли секунд. Мы очень рады сотрудничеству с «Лабораторией Касперского» – компанией, хорошо зарекомендовавшей себя на рынке кибербезопасности. Вместе мы сможем обеспечить надёжную защиту объектов критической инфраструктуры предприятий на высочайшем уровне», – заявил Борис Харас, генеральный директор ООО «ИнфТех».

«Многолетний опыт работы с различными системами АСУ ТП позволил нашей команде использовать лучшие архитектурные решения для создания Альфа платформы, возможности которой оказались действительно впечатляющими: по своим характеристикам продукт превосходит ведущие мировые аналоги. Мы уверены, совместное использование нашей высокопроизводительной платформы автоматизации и решения Kaspersky Industrial CyberSecurity в рамках единой информационной системы предоставит клиентам ещё более широкие возможности», – подчеркнул Кирилл Силкин, технический директор АО «Атомик Софт».

«При решении задачи обеспечения информационной безопасности в нефтегазовой отрасли вопрос совместимости средств защиты и компонентов АСУ ТП играет ключевую роль. Данное соглашение – практическая иллюстрация подхода по объединению усилий разработчиков прикладного и защитного ПО, в результате которого наши общие клиенты получают возможность использовать все преимущества цифровизации, не опасаясь возникающих при этом киберрисков», – отметил Георгий Шебулдаев, руководитель направления Kaspersky Industrial Cybersecurity «Лаборатории Касперского».

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru