Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

Лаборатория Касперского формирует альянс для защиты АСУ ТП в нефтянке

«Лаборатория Касперского» договорилась о сотрудничестве в области информационной безопасности с ООО «ИнфТех» и АО «Атомик Софт». Соответствующие пятилетние соглашения подписали управляющий директор «Лаборатории Касперского» в России и странах СНГ Сергей Земков, генеральный директор «ИнфТех» Борис Харас и технический директор «Атомик Софт» Кирилл Силкин.

Организации настроены на долгосрочное сотрудничество, цель которого – совместные исследования и разработка новых подходов для киберзащиты объектов критической информационной инфраструктуры. Взаимодействие будет развиваться сразу в двух направлениях. Во-первых, стороны нацелены обеспечить совместимость решения Kaspersky Industrial CyberSecurity с ПО Альфа платформа от компании «Атомик Софт» и  ДатаПлат  от компании «ИнфТех». А во-вторых, они планируют разработать совместные рекомендации по защите от киберугроз прикладных программ уровня MES и АСУ ТП. В частности, «Лаборатория Касперского» и «Атомик Софт» проведут тестирование на совместимость платформы автоматизации Альфа платформа с решением Kaspersky Industrial CyberSecurity. По результатам состоится подписание протокола совместимости, в котором отметят, что продукты могут использоваться в рамках единой информационной системы, а их функционал соответствует отраслевым требованиям IT-безопасности.

В рамках сотрудничества будут применяться технологии машинного обучения «Лаборатории Касперского» для отслеживания состояния технологического процесса. Они позволят значительно повысить прозрачность и оперативность обнаружения любых отклонений в автоматическом режиме, при этом не прибегая к написанию огромного количества правил и ограничений.

«Наши клиенты – это предприятия нефтегазовой промышленности России – одной из ведущих отраслей в стране. Для них крайне важны устойчивость и непрерывность технологических процессов, любой из которых представляет собой огромное количество данных и параметров, изменяющихся за доли секунд. Мы очень рады сотрудничеству с «Лабораторией Касперского» – компанией, хорошо зарекомендовавшей себя на рынке кибербезопасности. Вместе мы сможем обеспечить надёжную защиту объектов критической инфраструктуры предприятий на высочайшем уровне», – заявил Борис Харас, генеральный директор ООО «ИнфТех».

«Многолетний опыт работы с различными системами АСУ ТП позволил нашей команде использовать лучшие архитектурные решения для создания Альфа платформы, возможности которой оказались действительно впечатляющими: по своим характеристикам продукт превосходит ведущие мировые аналоги. Мы уверены, совместное использование нашей высокопроизводительной платформы автоматизации и решения Kaspersky Industrial CyberSecurity в рамках единой информационной системы предоставит клиентам ещё более широкие возможности», – подчеркнул Кирилл Силкин, технический директор АО «Атомик Софт».

«При решении задачи обеспечения информационной безопасности в нефтегазовой отрасли вопрос совместимости средств защиты и компонентов АСУ ТП играет ключевую роль. Данное соглашение – практическая иллюстрация подхода по объединению усилий разработчиков прикладного и защитного ПО, в результате которого наши общие клиенты получают возможность использовать все преимущества цифровизации, не опасаясь возникающих при этом киберрисков», – отметил Георгий Шебулдаев, руководитель направления Kaspersky Industrial Cybersecurity «Лаборатории Касперского».

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru