Выпущена первая бесплатная система мониторинга безопасности АСУ ТП

Выпущена первая бесплатная система мониторинга безопасности АСУ ТП

Выпущена первая бесплатная система мониторинга безопасности АСУ ТП

Компания Positive Technologies пополнила линейку продуктов, предназначенных для решения задач промышленной кибербезопасности, облегченной версией системы PT Industrial Security Incident Manager ― PT ISIM freeView Sensor. Продукт предназначен для решения базовых задач мониторинга ИБ АСУ ТП, бесплатен, не требует сложной настройки и специфической экспертизы при использовании. Общее время, необходимое для скачивания PT ISIM freeView Sensor с официального сайта и запуска, составляет считанные минуты.

«Обеспечение ИБ в АСУ ТП сопряжено с массой вопросов. Например, необходимо определить роли и зоны ответственности, актуализировать данные о сети АСУ ТП, оценить ее защищенность, найти необходимые инструменты защиты и обосновать их покупку. При этом использование стандартных средств ИБ (например, антивирусов) в силу специфики АСУ ТП может быть затруднено, а специализированные инструменты − недоступны широкому кругу пользователей: их не всегда можно опробовать на практике, поэтому их полезность остается не ясной, − поясняет Денис Суханов, директор по разработке средств защиты промышленных систем, компания Positive Technologies. −  PT ISIM freeView Sensor, будучи бесплатным инструментом инвентаризации сети АСУ ТП и мониторинга киберзащищенности ее ресурсов, помогает преодолеть этот барьер и запустить поступательное развитие программы ИБ АСУ ТП предприятия».

PT ISIM freeView Sensor предоставляется в виде виртуальной машины, которая подключается к порту зеркалирования (Mirror, SPAN) коммутатора сети АСУ ТП. Система обрабатывает копию трафика сети АСУ ТП (в том числе таких протоколов, как CIP, IEC-104, MMS, Modbus TCP, OPC DA, Profinet DCP, S7, Spabus, ARP, DHCP, DNS, FTP, HTTP, ICMP, SNMP, SSH, Telnet, TFTP), не оказывая влияния на ее компоненты.

Ключевые задачи, которые решает ежедневное использование PT ISIM freeView Sensor:

  • инвентаризация сетевых активов АСУ ТП: система позволяет визуализировать топологию сети с узлами, соединениями, группами узлов;
  • контроль информационного взаимодействия в АСУ ТП: в числе прочего предусмотрен режим обучения, когда система запоминает все сетевые узлы и взаимодействия между ними, заводит инциденты на сетевые аномалии и пр.;
  • выявление сетевых и промышленных атак, а также случаев неавторизованного управления;

Для получения обратной связи от пользователей системы и ответов на возникающие в ходе ее использования вопросы созданы специализированные информационные площадки: сообщество продукта (www.isim.pt) и Telegram-чат (https://t.me/isimpt).

Кроме решения ряда базовых задач, PT ISIM freeView дает пользователю возможность накопить опыт, необходимый для более эффективной работы с коммерческими версиями системы PT Industrial Security Incident Manager. Их отличает полноценная техническая поддержка, большее число поддерживаемых протоколов, расширенные возможности по интеграции с внешними системами (в том числе специфическими для отраслей). Коммерческие версии системы обладают возможностями для разбора трафика с учетом особенностей конкретного промышленного объекта, позволяют видеть актуальную в любой  момент времени картину сетевых объектов на мнемосхеме технологического процесса, настраивать сценарии выявления атак с учетом специфики конкретного объекта, могут работать как источник информации об инцидентах безопасности в рамках индустриального SOC и являться ключевым компонентом, реализующим требования по безопасности, предъявляемые регуляторами к технологическому сегменту.

В состав коммерческих версий PT Industrial Security Incident Manager входит постоянно пополняемая база промышленных киберугроз − PT Industrial Security Threat Indicators (PT ISTI). Она позволяет системе без дополнительного конфигурирования выявлять до 80% наиболее опасных и актуальных угроз сети АСУ ТП. В их числе – подготовка к кибератакам на ПО и оборудование АСУ ТП на ранней стадии, недочеты в настройке систем, выход технологических параметров за пределы нормальных значений, использование потенциально небезопасных средств сетевого взаимодействия и неавторизованных команд управления оборудованием АСУ ТП. База угроз помогает превентивно выявлять уязвимости сети АСУ ТП, в том числе те, которые эксплуатируются вирусами-шифровальщиками и другим вредоносным ПО.

В WhatsApp снова обошли View Once, но Meta отказалась выпускать патч

У функции одноразовых сообщений в WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) снова проблемы. Исследователь Таль Беэри, сооснователь и CTO криптокошелька Zengo, обнаружил уже четвёртый способ обойти этот режим, который должен скрывать фото, видео и голосовые сообщения после одного просмотра.

Но на этот раз Meta решила баг не исправлять. Сама идея View Once довольно простая: пользователь отправляет медиафайл, получатель открывает его один раз, после чего контент исчезает.

Плюс WhatsApp отдельно позиционирует эту функцию как защиту от сохранения, пересылки и скриншотов. На практике, как выясняется уже не в первый раз, всё это работает не так надёжно, как хотелось бы.

По словам Беэри, все предыдущие способы обхода WhatsApp в итоге всё же закрывал, а за один из них исследователь даже получил вознаграждение. Новый метод тоже позволяет сохранить контент, который должен был «исчезнуть», но теперь Meta заняла другую позицию: корпорация заявила, что проблема находится вне её модели угроз, потому что для атаки используется модифицированный клиент WhatsApp.

Именно это сейчас и стало главным предметом спора. Беэри утверждает, что Meta оценивает похожие истории непоследовательно: раньше, по его словам, обходы тоже были связаны с изменёнными клиентами, но их всё равно исправляли. Теперь же компания говорит, что не считает такой сценарий частью своей программы баг-баунти и не собирается выпускать патч.

 

В комментарии для SecurityWeek Meta объяснила, что View Once — это дополнительный уровень приватности, рассчитанный прежде всего на переписку между доверяющими друг другу людьми в официальном приложении WhatsApp.

Иными словами, в Meta не рассматривают эту функцию как инструмент надёжного удаления данных. Там также напоминают, что пользователь в любом случае может обойти ограничения и более банальным способом — например, сфотографировать экран другим телефоном.

Исследователя такой ответ явно не устроил. В качестве более серьёзного решения он предлагает внедрить что-то вроде DRM-механизма, который бы жёстче контролировал доступ к такому контенту и отделял цифровой обход защиты от «аналоговой» съёмки с другого устройства. Meta, впрочем, считает, что для приватного мессенджера такой подход не слишком подходит: DRM сам по себе тоже можно атаковать, а от записи с другого экрана он всё равно не спасёт.

RSS: Новости на портале Anti-Malware.ru