Kaspersky выпустила сервис для защиты промышленных предприятий от угроз

Kaspersky выпустила сервис для защиты промышленных предприятий от угроз

Kaspersky выпустила сервис для защиты промышленных предприятий от угроз

Kaspersky ICS Vulnerabilities Database — новый сервис от «Лаборатории Касперского», в задачи которого входит информирование об угрозах для промышленных предприятий. Благодаря этому сервису компании смогут получить доступ к постоянно обновляемой базе данных, которая будет содержать актуальную информацию об уязвимостях в АСУ ТП и устройствах промышленного интернета вещей.

Помимо этого, Kaspersky ICS Vulnerabilities Database содержит правила и алгоритмы, необходимые для обнаружения атак, совершаемых киберпреступниками за счёт эксплуатации уязвимостей. Используя возможности нового сервиса от «Лаборатории Касперского», промышленные предприятия смогут проводить анализ уязвимостей и управлять процессом их устранения.

Сервис придётся очень кстати, так как специалисты Kaspersky ICS CERT ежегодно выявляют не менее 60 уязвимостей в компонентах промышленного интернета устройств и автоматизированных системах управления.

Эксперты антивирусной компании считают, что предприятиям необходима не только информация о наличии какой-либо уязвимости, но и механизмы обнаружения попыток эксплуатации этой бреши — это позволит предотвращать подобные атаки.

При этом, как выяснили в «Лаборатории Касперского», современные системы обнаружения вторжений оставляют без внимания многие векторы кибератак, нацеленных на использование дыр в уязвимых компонентах промышленных систем.

В этом смысле сервис Kaspersky ICS Vulnerability Database качественно выделяется наличием постоянно обновляемой базы данных о наиболее критических уязвимостях в промышленных продуктах известных вендоров. Kaspersky ICS Vulnerability Database обеспечит удобный формат, в котором будут предоставляться данные — через REST API.

Также «Лаборатория Касперского» отметила компонент Network Attacks Signatures Database, входящий в новый сервис. Этот компонент включает в себя сигнатуры потенциальных промышленных киберугроз.

Воры охотятся за разблокированными iPhone: они стоят на $800 дороже

В крупных городах всё чаще крадут iPhone прямо из рук; обычно на ходу, с самокатов или электровелосипедов. Схема простая и дерзкая: подъехать, выхватить смартфон у прохожего и скрыться, пока владелец ещё пытается понять, что вообще произошло.

Главная цель таких краж — не просто сам iPhone, а именно разблокированный iPhone.

По данным Wired, такой аппарат может стоить для преступников на сотни долларов дороже заблокированного. Если обычный украденный смартфон с блокировкой оценивают примерно в $50–200, то разблокированный может стоить $500 или даже $1000.

Причина понятна: открытый телефон — это не просто железка, а потенциальный доступ к личным данным, перепискам, почте, платёжным сервисам и банковским приложениям. Да, финансовые приложения обычно требуют Face ID или пароль, но мошенники не сидят сложа руки: они запускают фишинговые атаки и пытаются выманить логины, пароли и код доступа к устройству.

В Лондоне проблема уже достигла промышленных масштабов. Во время одной из операций полиция задержала 230 человек и изъяла больше тысячи украденных телефонов всего за неделю. Раньше преследования на улицах ограничивали из-за риска для самих воров, но затем подход ужесточили: полицейским разрешили применять тактический контакт, фактически сбивая преступников с байков.

Отдельный бизнес вырос вокруг фишинга. Покупатели украденных iPhone используют поддельные страницы Apple Find My, чтобы заставить владельца ввести код доступа. Если жертва клюёт, преступники могут снять Activation Lock и продать устройство уже как рабочее.

Для этого применяются целые наборы фишинговых инструментов: сервисы формата «Find My iPhone Off», генераторы поддельных страниц Apple, скрипты и даже ИИ-звонки. Исследователи также обнаружили ПО iRealm, которое создаёт фишинговые ссылки и страницы под сервисы Apple. Такие инструменты продаются по модели pay-per-use — украл, оплатил, обманул, перепродал.

Часть подобных сервисов продвигалась через телеграм-каналы. После обращения журналистов Telegram удалил несколько групп, рекламировавших такие инструменты.

RSS: Новости на портале Anti-Malware.ru