Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Компании Schneider Electric и Positive Technologies заключили соглашение о технологическом партнерстве в области разработки совместных решений для защиты АСУ ТП. Первый совместный программно-аппаратный комплекс будет построен на базе продукта PT Industrial Security Incident Manager View Sensor и индустриального промышленного компьютера Magelis iPC. Решение позволит выявлять кибератаки, неавторизованные действия персонала и злоумышленников, не оказывая нежелательного влияния на технологический процесс, и сможет использоваться в сложных климатических и технологических условиях эксплуатации.

«Продукт будет работать в составе современных решений Schneider Electric, предназначенных для автоматизации цифровых месторождений (Smart Field), — поясняет Ян Сухих, руководитель направления по информационной безопасности Schneider Electric (Россия и СНГ).

«Такие месторождения, отличающиеся высоким уровнем автоматизации технологических процессов, позволяют вывести на новый уровень эффективность добычи нефти и газа, повысить эффективность и сократить время простоя скважин и других объектов добычи. Разрабатываемый ПАК будет способен работать в составе систем на базе широкой гаммы промышленных контроллеров, в том числе с одним из самых защищённых на сегодняшний день ПЛК в мире – Modicon M580, что позволит обеспечить высочайшую кибербезопасность объектов добычи. Решение разрабатывается в России, поэтому все компоненты с наибольшей добавленной стоимостью (программное обеспечение, инжиниринг, сервисы в области информационной безопасности) разрабатываются и будут внедряться российскими инженерами».

Цифровые месторождения могут снизить себестоимость эксплуатации месторождений в среднем на 20% (по оценке EnergySys). Уже сегодня компании добиваются значительной экономии с помощью умных технологий. Так, BP за пять лет сократила затраты на добычу сланцевой нефти и природного газа на 34%. И если в 2011 году в мире было всего 800 цифровых скважин, то спустя четыре года их насчитывалось более 15 000. К 2020 году объем глобального рынка технологий цифрового месторождения может составить 31 млрд долларов, а продажи ПО для разведки и добычи нефти в период с 2015 по 2024 год увеличатся в пять раз (прогнозы Сколтеха).

Цифровизация повышает рентабельность нефтегазовой отрасли, однако требует применения современных средств защиты критической инфраструктуры от киберугроз. Среди последних публичных инцидентов, затронувших компании отрасли, можно выделить попытку вмешательства в работу системы противоаварийной защиты на одном из объектов критической инфраструктуры на Ближнем Востоке и распространение вирусов-вымогателей в 2017 году.

По данным исследования Positive Technologies, еще в прошлом году число компонентов АСУ ТП в России, доступных из интернета, увеличилось в примерно полтора раза. Растет и число уязвимостей, которые могут эксплуатироваться удаленно без необходимости получения привилегированного доступа.

«Партнерство с одним из крупнейших в мире производителей систем промышленной автоматизации является для нашей компании существенным этапом развития в сфере защиты АСУ ТП, — отмечает руководитель практики промышленной кибербезопасности Positive Technologies Дмитрий Даренский.

«Благодаря сотрудничеству со Schneider Electric доля OEM-поставок решений в области индустриальной кибербезопасности в наших продажах вырастет к концу 2019 года до 15%. В этом году мы наблюдаем резкое повышение интереса со стороны производителей АСУ ТП и промпредприятий: компании осознали реальность проблем ИБ и поверили в способность наших продуктов их решать. По нашим оценкам, в 2019−2020 годах объем рынка средств информационной безопасности для АСУ ТП превысит 2 млрд рублей».

Представленная система может использоваться для мониторинга киберинцидентов как в нефтегазовой сфере, так и в промышленном производстве, металлургии и других отраслях. Аппаратная часть, построенная на базе Magelis iPC, рассчитана на эксплуатацию в жестких промышленных условиях и сочетает в себе компактность и высокую эффективность. Установленная на Magelis iPC OEM-версия PT ISIM View Sensor поддерживает работу с проприетарными протоколами Schneider Electric и совместима с другими технологиями компании.

В настоящее время программно-аппаратный комплекс проходит тестирование в московском центре компетенций Positive Technologies и лаборатории Schneider Electric в Иннополисе (Татарстан). Первые поставки ожидаются в первом-втором кварталах 2019 года.

Фейковая «проверка Google» превращает браузер в прокси хакеров

Исследователи Malwarebytes обнаружили фишинговую кампанию, в которой злоумышленники маскируются под Google и предлагают пользователям пройти «проверку безопасности» аккаунта. На деле всё заканчивается установкой вредоносного веб-приложения, способного перехватывать одноразовые коды, воровать адреса криптокошельков и даже использовать браузер жертвы как прокси для атак.

Сценарий выглядит убедительно. Пользователь попадает на сайт с доменом google-prism[.]com, который оформлен как сервис безопасности Google.

Ему предлагают пройти несколько шагов «для усиленной защиты»: выдать разрешения, включить уведомления и установить прогрессивное веб-приложение (PWA). В некоторых случаях дополнительно предлагается скачать APK-файл для Android якобы для защиты контактов.

Особенность PWA в том, что такое приложение устанавливается прямо из браузера и выглядит почти как обычная программа — открывается в отдельном окне без привычной адресной строки. Этим и пользуются атакующие.

 

После установки вредоносное веб-приложение получает доступ к буферу обмена, геолокации, контактам и уведомлениям. Оно также использует WebOTP API, чтобы попытаться перехватывать коды подтверждения из СМС. При этом каждые 30 секунд приложение проверяет сервер злоумышленников на наличие новых команд.

Отдельно исследователи отмечают функцию WebSocket-ретрансляции: по сути, браузер жертвы превращается в HTTP-прокси. Атакующий может отправлять через него веб-запросы так, будто находится внутри сети пользователя, и получать полные ответы с заголовками. Это позволяет сканировать внутреннюю сеть и взаимодействовать с ресурсами от имени жертвы.

 

Даже если Android-приложение не установлено, веб-версия уже способна перехватывать данные из буфера обмена (в том числе адреса криптокошельков), одноразовые пароли и собирать цифровой отпечаток устройства.

Если же пользователь скачивает APK, риски возрастают. Приложение запрашивает 33 разрешения: доступ к СМС, звонкам, микрофону, контактам и специальным возможностям ОС. Внутри обнаружены компоненты для перехвата нажатий клавиш, чтения уведомлений и извлечения учетных данных. Для закрепления в системе зловред регистрируется как администратор устройства и запускается при старте системы.

В Malwarebytes подчёркивают: никакие настоящие проверки безопасности Google не проводятся через всплывающие веб-страницы и не требуют установки стороннего ПО. Все инструменты защиты доступны только через официальный аккаунт Google.

RSS: Новости на портале Anti-Malware.ru