Jet CSIRT стал использовать фиды IoC от Kaspersky ICS CERT

Jet CSIRT стал использовать фиды IoC от Kaspersky ICS CERT

Jet CSIRT стал использовать фиды IoC от Kaspersky ICS CERT

Центр мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» интегрировал фиды IoC от Kaspersky ICS CERT об угрозах в системах промышленной автоматизации в SIEM-систему и базу знаний. Наличие уникальной информации об угрозах для промышленной инфраструктуры позволило повысить уровень экспертных сервисов аутсорсинга информационной безопасности для заказчиков из индустриального сектора.

Среди приоритетных ИБ-направлений компания «Инфосистемы Джет» выделяет развитие экспертных сервисов Jet CSIRT. Сегодня команда Центра насчитывает 40 специалистов, которые одновременно реализуют около 200 контрактов экспертных услуг: мониторинг и реагирование на инциденты ИБ, сервисы по техподдержке и эксплуатации средств защиты и другие. Для предоставления защиты «под ключ» максимально широкому кругу заказчиков Jet CSIRT использует сведения о киберугрозах из различных источников. Например, сюда входят бюллетени производителей и отчеты исследователей об уязвимостях в оборудовании, а также фиды от компаний, специализирующихся на анализе угроз в определенных областях. Ранее в арсенале специалистов были сведения преимущественно об угрозах в корпоративной ИТ-инфраструктуре. Между тем, фокус на обеспечении безопасности промышленных предприятий обусловил потребность в фидах об угрозах именно в АСУ ТП.

«Один из главных приоритетов в развитии нашего сервиса мониторинга и реагирования на инциденты ИБ — защита промышленных АСУ ТП, систем управления на объектах критической информационной инфраструктуры, объектов ТЭК. Особенно остро для нас встал вопрос о наличии информации об угрозах, специфичных для инфраструктуры промышленных предприятий. Проблема заключается в том, что в ИБ-индустрии пока очень мало организаций, ведущих системные исследования в области поиска индикаторов компрометации по угрозам АСУ ТП. Ещё меньшее количество компаний обладают достаточным числом источников данных об угрозах и штатом экспертов для их глубокого анализа. В стремлении выбирать лучшее для наших заказчиков мы проанализировали рынок и пришли к выводу, что лидером этого направления является “Лаборатория Касперского”», — отметил Алексей Мальнев, руководитель Центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».

Интегрировав поток данных об угрозах в системах промышленной автоматизации от «Лаборатории Касперского» в сентябре 2019 года, Jet CSIRT стал первым пользователем этого сервиса. Получаемые сведения позволяют специалистам своевременно обнаруживать вредоносное программное обеспечение и попытки атак на АСУ ТП и помогают расследовать сложные киберинциденты на промышленных предприятиях. Услуга подтвердила правильность выбора уже на этапе пилотного тестирования. Так, во время «пилота» используемые в Jet CSIRT средства обнаружения вторжений (IPS) успешно фиксировали сетевых червей, трояны, хакерские утилиты и т.д.

Обнаружение вредоносных программ и кибератак с помощью фидов IoC от Kaspersky ICS CERT происходит путем сравнения содержащихся в них индикаторов компрометации (Indicator of Compromise, IoC) с данными, собираемыми SIEM-системой с периметра сети, конечных станций и «песочниц». Примерами таких индикаторов служат IP- и URL-адреса, хеш-суммы файлов и т.д. Сведения об угрозах предоставляются в открытом формате JSON и постоянно обновляются.

«Данные регулярно обновляются за счет информации, получаемой через облачную инфраструктуру Kaspersky Security Network с защищаемых нашими продуктами компьютеров АСУ ТП. Эти данные проходят множество проверок как экспертными системами, так и аналитиками. Для этого используются, например, эвристический анализ, профилирование поведения, анализ подобия и многие другие техники и технологии, что позволяет гарантировать надежность поставляемых сведений», — прокомментировал Кирилл Круглов, старший разработчик-исследователь Центра исследования безопасности промышленных систем «Лаборатории Касперского» (Kaspersky ICS CERT).

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru