Опубликован бесплатный курс по безопасности АСУ ТП от Kaspersky

Опубликован бесплатный курс по безопасности АСУ ТП от Kaspersky

На платформе Stepik опубликован обновлённый курс по безопасности АСУ ТП, созданный «Лабораторией Касперского» при поддержке Центра ЮНИДО РФ и в партнёрстве с НПО «Адаптивные промышленные технологии» — дочерней компанией «Лаборатории Касперского» и группы ИТЭЛМА. В течение 2020 года курс будет переведен на английский и дополнен. В обновлённом учебном модуле больше практических заданий, он более углублённый. Курс ориентирован на специалистов по кибербезопасности в промышленности и, как и другие курсы платформы, будет включать в себя разнообразные задачи с автоматической проверкой и моментальной обратной связью.

Материалы обновлённого курса доступны для свободного прохождения при предварительной регистрации на онлайн-платформе Stepik.org по ссылке.

«Мы рассчитываем, что предлагаемые нами курсы помогут людям в различных секторах промышленности научиться лучше защищаться самим и защитить свои предприятия. И мы стараемся составлять свои курсы таким образом, чтобы участники увидели, что кибербезопасность — это не только полезно, но и очень увлекательно», — говорит Евгений Гончаров, руководитель центра реагирования на компьютерные инциденты Kaspersky ICS CERT.

«Мы рады поддержать инициативу крупной международной компании, обладающей глубокой экспертизой в области промышленной безопасности и готовой делиться ей со специалистами. Вводный курс оказался весьма востребованным, он получил множество положительных отзывов, мы увидели высокий интерес со стороны индустрии и готовы идти дальше вместе с теми, кто заинтересован в расширении своей экспертизы», — говорит Сергей Коротков, директор Центра ЮНИДО в РФ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru