Fortinet и Siemens будут создавать средства защиты промышленных сетей

Fortinet и Siemens будут создавать средства защиты промышленных сетей

Fortinet и Siemens будут создавать средства защиты промышленных сетей

Компания Fortinet сегодня объявила о создании технологического партнерства в рамках существующего альянса с концерном Siemens, глобальным промышленным гигантом, предлагающим цифровые бизнес-решения для таких отраслей, как электроэнергетика, транспорт, нефтегазовая промышленность. Кроме этого, объявлено о выпуске первого совместного интегрированного продукта, сочетающего в себе лучшие в своем классе технологии и его глобальной доступности для клиентов промышленных сетей (ПС), предъявляющих уникальные требования по безопасности и доступности.

До сих пор ПС традиционно строились изолированно от остальной IT-инфраструктуры. Однако усилия, направленные на построение более гибких и адаптируемых бизнес-процессов и требующие конвергенции основной IT-инфраструктуры и ПС, привели к появлению интеграции с ПС и промышленными системами управления (ПСУ), которые создают повышенные риски кибербезопасности. Согласно отчету SANS 2019 OT/ICS, более половины участников опроса оценили уровень угроз для ПСУ в своих организациях как «серьезный/критический» или «высокий». Из-за особенностей построения многих ПС применение традиционных решений для обеспечения безопасности иногда приводит к появлению пробелов в системе защиты, возникающих вследствие применения устаревающего или незащищенного оборудования. Кроме того, развертывание надежных каналов связи и обеспечение безопасности в условиях жестких ограничений, часто выполняемых в удаленном режиме или через промежуточные станции, оказывается совсем непростым. Хотя на рынке существуют надежно работающие продукты, необходимость сборки из нескольких частей и развертывание комплексного решения может быть причиной для появления различных проблем, связанных с обеспечением доступности, надежности работы, соблюдения требований по габаритам и даже физической безопасности.

Осознавая растущие требования, предъявляемые к кибербезопасности при строительстве ПС, и потребность рынка в специально разработанных продуктах, компания Siemens решила присоединиться к партнерской программе Fortinet Fabric-Ready Technology Alliance, чтобы участвовать в решении задач, возникающих при конвергенции ПС и IT-сетей. Создание широкого технологического партнерства в рамках всей экосистемы является ключевым элементом строительства инфраструктуры Fortinet Security Fabric, где применяются продукты Fortinet и партнеров, обеспечивающие полноценную безопасность при совместной работе. Благодаря технологическому партнерству Fortinet, создаваемые решения обеспечивают более эффективную систему защиты, а клиенты получают дополнительную пользу при их развертывании.

Первым совместным решением компаний Fortinet и Siemens в рамках партнерства Fabric-Ready стала интеграция программного межсетевого экрана FortiGate Next-Generation Firewall с семейством коммутаторов и маршрутизаторов для платформы Ruggedcom Multi-Service Platform. Оно позволяет повысить безопасность в местах с критическими требованиями к инфраструктуре, например, на электростанциях, одновременно упрощая управление и снижая требования по занимаемой площади и питанию. Решение предоставляет собой отдельное интегрированное устройство для ПС. Благодаря упрощению развертывания только одного агрегата, устраняются трудности, связанные с обеспечением питания, выбором места для размещения, физической безопасностью и доступностью, характерные для развертывания решения из нескольких устройств. Применение дистанционного управления упрощает задачу развертывания и последующего управления. Помимо этого продукта, Siemens готовится предложить рынку виртуальную машину FortiGate Next-Generation Firewall VM, разработанную в Fortinet. Она будет поставляться в комплекте с продуктом APE 1808, расширяя горизонты для использования передовых средств защиты для ПС.

Текущий анонс и присоединение Siemens к партнерской программе Fabric-Ready ведут к наращиванию перечня интегрированных решений для безопасности, доступные для клиентов ПС через инфраструктуру Fortinet Security Fabric. Это отражает готовность Fortinet и Siemens к созданию новых специализированных продуктов для ПС с уникальными требованиями и ограничениями, предъявляемыми со стороны их клиентов. В Fortinet Security Fabric реализован уникальный, интегрированный и автоматизированный подход к строительству архитектуры безопасности, предусматривающий использование специализированных аппаратных решений и программных средств выявления угроз на базе ИИ, а также наработок в области безопасности других ведущих игроков рынка, доступных благодаря стратегическому партнерству. В отличие от большинства других архитектур безопасности, Fortinet Security Fabric отличается высокой гибкостью, что позволяет легко адаптировать ее и интегрировать с решениями многочисленных партнеров, получая полноценные решения для обеспечения безопасности.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru