Fortinet и Siemens будут создавать средства защиты промышленных сетей

Fortinet и Siemens будут создавать средства защиты промышленных сетей

Fortinet и Siemens будут создавать средства защиты промышленных сетей

Компания Fortinet сегодня объявила о создании технологического партнерства в рамках существующего альянса с концерном Siemens, глобальным промышленным гигантом, предлагающим цифровые бизнес-решения для таких отраслей, как электроэнергетика, транспорт, нефтегазовая промышленность. Кроме этого, объявлено о выпуске первого совместного интегрированного продукта, сочетающего в себе лучшие в своем классе технологии и его глобальной доступности для клиентов промышленных сетей (ПС), предъявляющих уникальные требования по безопасности и доступности.

До сих пор ПС традиционно строились изолированно от остальной IT-инфраструктуры. Однако усилия, направленные на построение более гибких и адаптируемых бизнес-процессов и требующие конвергенции основной IT-инфраструктуры и ПС, привели к появлению интеграции с ПС и промышленными системами управления (ПСУ), которые создают повышенные риски кибербезопасности. Согласно отчету SANS 2019 OT/ICS, более половины участников опроса оценили уровень угроз для ПСУ в своих организациях как «серьезный/критический» или «высокий». Из-за особенностей построения многих ПС применение традиционных решений для обеспечения безопасности иногда приводит к появлению пробелов в системе защиты, возникающих вследствие применения устаревающего или незащищенного оборудования. Кроме того, развертывание надежных каналов связи и обеспечение безопасности в условиях жестких ограничений, часто выполняемых в удаленном режиме или через промежуточные станции, оказывается совсем непростым. Хотя на рынке существуют надежно работающие продукты, необходимость сборки из нескольких частей и развертывание комплексного решения может быть причиной для появления различных проблем, связанных с обеспечением доступности, надежности работы, соблюдения требований по габаритам и даже физической безопасности.

Осознавая растущие требования, предъявляемые к кибербезопасности при строительстве ПС, и потребность рынка в специально разработанных продуктах, компания Siemens решила присоединиться к партнерской программе Fortinet Fabric-Ready Technology Alliance, чтобы участвовать в решении задач, возникающих при конвергенции ПС и IT-сетей. Создание широкого технологического партнерства в рамках всей экосистемы является ключевым элементом строительства инфраструктуры Fortinet Security Fabric, где применяются продукты Fortinet и партнеров, обеспечивающие полноценную безопасность при совместной работе. Благодаря технологическому партнерству Fortinet, создаваемые решения обеспечивают более эффективную систему защиты, а клиенты получают дополнительную пользу при их развертывании.

Первым совместным решением компаний Fortinet и Siemens в рамках партнерства Fabric-Ready стала интеграция программного межсетевого экрана FortiGate Next-Generation Firewall с семейством коммутаторов и маршрутизаторов для платформы Ruggedcom Multi-Service Platform. Оно позволяет повысить безопасность в местах с критическими требованиями к инфраструктуре, например, на электростанциях, одновременно упрощая управление и снижая требования по занимаемой площади и питанию. Решение предоставляет собой отдельное интегрированное устройство для ПС. Благодаря упрощению развертывания только одного агрегата, устраняются трудности, связанные с обеспечением питания, выбором места для размещения, физической безопасностью и доступностью, характерные для развертывания решения из нескольких устройств. Применение дистанционного управления упрощает задачу развертывания и последующего управления. Помимо этого продукта, Siemens готовится предложить рынку виртуальную машину FortiGate Next-Generation Firewall VM, разработанную в Fortinet. Она будет поставляться в комплекте с продуктом APE 1808, расширяя горизонты для использования передовых средств защиты для ПС.

Текущий анонс и присоединение Siemens к партнерской программе Fabric-Ready ведут к наращиванию перечня интегрированных решений для безопасности, доступные для клиентов ПС через инфраструктуру Fortinet Security Fabric. Это отражает готовность Fortinet и Siemens к созданию новых специализированных продуктов для ПС с уникальными требованиями и ограничениями, предъявляемыми со стороны их клиентов. В Fortinet Security Fabric реализован уникальный, интегрированный и автоматизированный подход к строительству архитектуры безопасности, предусматривающий использование специализированных аппаратных решений и программных средств выявления угроз на базе ИИ, а также наработок в области безопасности других ведущих игроков рынка, доступных благодаря стратегическому партнерству. В отличие от большинства других архитектур безопасности, Fortinet Security Fabric отличается высокой гибкостью, что позволяет легко адаптировать ее и интегрировать с решениями многочисленных партнеров, получая полноценные решения для обеспечения безопасности.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru