АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

НПО «Адаптивные Промышленные Технологии» (АПРОТЕХ) — дочернее предприятие «Лаборатории Касперского» и ИТЭЛМА — разработало программно-аппаратный комплекс IKS1000GP, который предназначен для сбора и обработки «сырых» промышленных данных (шлюз промышленного интернета вещей — IIoT GateWay). Это решение создано на базе KasperskyOS и оборудования компании «Сименс». Оно имеет большой экспортный потенциал, ведь сквозные цифровые сервисы, основанные на доверенных промышленных данных и построенные на открытой облачной платформе, — это принципиально новое явление как для России, так и для международных рынков.

Разработанный программно-аппаратный комплекс получает информацию от промышленного оборудования, включая станки, конвейеры, двигатели и турбины. Далее он в режиме реального времени агрегирует потоки данных и подготавливает их к использованию платформами промышленного интернета вещей (IIoT). Важное преимущество применения шлюза — возможность безопасно передавать промышленные данные на удалённую площадку предприятия. Таким образом, сводятся к минимуму действия человека в производственном контуре, а экспертная оценка данных (интерпретация сложных событий, выявление скрытых закономерностей и аномалий и так далее) может проводиться в онлайн-режиме небольшой группой специалистов или с помощью технологий машинного обучения.

При использовании шлюза предполагаются два основных способа хранения и обработки данных. В первом случае программно-аппаратный комплекс передаёт информацию в облако, которое находится в центре обработки данных компании «Сименс». Во втором — заказчик может создать собственное частное облако, в таком случае информация точно не будет передаваться за периметр предприятия.

Первая версия шлюза IKS1000GP создана на коммерчески доступной аппаратной платформе SIMATIC IoT2040 компании «Сименс», на которую была портирована KasperskyOS. На базе этой операционной системы разработчики дочернего предприятия «Лаборатории Касперского» и ИТЭЛМА сделали пять различных программных компонентов, отвечающих за взаимодействие с облачной платформой промышленного интернета, принимающих данные от оборудования и использующихся для конфигурирования и управления. Использование шлюза IKS1000GP позволяет строить сквозные информационные сервисы, связывающие уровень производственного оборудования с процессами управления операционной эффективностью производства — и тем самым раскрывать экономический потенциал промышленных данных.

НПО «Адаптивные промышленные технологии» и группа ЧТПЗ участвуют в совместном инновационном проекте по применению технологий промышленного интернета вещей в области цифровой трансформации и прослеживаемости работы предприятия. Основная задача проекта связана с прямым подключением к промышленному оборудованию с целью сбора, накопления и анализа получаемых данных и оценки на их базе ключевых производственных показателей в динамике. В рамках пилотного проекта разработан сквозной цифровой сервис на облачной платформе Siemens MindSphere, а безопасность подключаемого оборудования, а также доверенность передаваемых данных обеспечивают шлюзы IKS1000GP.

«Группа ЧТПЗ первой из промышленных компаний пилотировала данное решение, и в случае успешных доработок компания рассматривает возможность его применения на площадках «ЧТПЗ. Трубный сервис» — это новое бизнес-направление компании по предоставлению клиентам комплексных услуг по производству и обслуживанию насосно-компрессорных труб. Решение АПРОТЕХ IKS1000GP позволяет оперативно собирать и передавать данные о производстве и ремонте трубной продукции, что позволит снизить стоимость эксплуатации систем и повысить операционную эффективность производства. Использование подобных решений отвечает принципам программы клиентоцентричной трансформации Группы ЧТПЗ на базе цифровых технологий, запущенной в 2018 году», — комментирует директор по информационным технологиям Группы ЧТПЗ Рустам Абдрахманов.

Андрей Суворов, руководитель научно-производственного объединения «Адаптивные промышленные технологии» («Апротех»), ещё в 2018 году рассказал читателям Anti-Malware.ru об этом решении. Тогда оно было прототипом.

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru