InfoWatch выпустила комплексное решение InfoWatch ARMA для защиты АСУ ТП

InfoWatch выпустила комплексное решение InfoWatch ARMA для защиты АСУ ТП

InfoWatch выпустила комплексное решение InfoWatch ARMA для защиты АСУ ТП

ГК InfoWatch объявляет о выходе нового комплексного решения InfoWatch ARMA, включающего три продукта для обеспечения информационной безопасности АСУ ТП (автоматизированных систем управления технологическими процессами), которые могут выступать как самостоятельными средствами защиты информации, так и быть интегрированными между собой.

Благодаря новым продуктам — InfoWatch ARMA Industrial Endpoint и InfoWatch ARMA Management Console, а также новой версии 3.5 InfoWatch ARMA Industrial Firewall, комплексное решение позволяет эффективно выстроить многоступенчатую защиту объектов критической информационной инфраструктуры (КИИ) от современных киберугроз. Интеграция всех продуктов обеспечивает своевременное обнаружение угроз и их предотвращение, а также дает возможность контролировать уровень информационной безопасности АСУ ТП объекта КИИ в режиме «одного окна».

Промышленный межсетевой экран InfoWatch ARMA Industrial Firewall с функцией предотвращения вторжений, установленный на всех внешних каналах связи АСУ ТП позволяет предотвратить сетевые атаки извне. InfoWatch ARMA Industrial Endpoint предназначен для предотвращения атак с использованием USB и других съемных носителей, а также ограничивает возможность запуска вредоносных программ, не нагружая при этом систему сложными алгоритмами анализа.

InfoWatch ARMA Management Console объединяет всю полученную со средств защиты информацию и предоставляет промышленным предприятиям возможность автоматизировать реакцию на инциденты. Настраиваемые правила реагирования помогают создать уникальные и, одновременно, понятные диспетчерам инструкции реагирования на инциденты ИБ.

«Основными кибератаками для промышленных предприятий остаются атаки через корпоративный сегмент и доставка вредоносных программ через USB. Из-за разрозненности средств защиты многие атаки остаются незамеченными, а недостаток квалифицированных ИБ-кадров лишает промышленные предприятия возможности разобраться в огромном количестве информации, поступающей со средств мониторинга, — говорит Игорь Душа, директор по развитию продуктов для защиты информации в АСУ ТП InfoWatch ARMA.

«Выпуск комплексного решения InfoWatch ARMA позволяет промышленным предприятиям построить эшелонированную защиту, основанную на полноте данных со всех средств защиты. Интеграция продуктов дает возможность объединить ИБ-события со средств защиты информации, выстроить процесс управления инцидентами и автоматизировать реакцию на них. Базовые функции системы, такие как фильтрация на прикладном уровне промышленных протоколов, ограничение запускаемого программного обеспечения и подключаемых съемных носителей, позволяют создать замкнутую среду функционирования АСУ ТП и реализовать несколько эшелонов защиты информации. Это серьезно снижает вероятность атак на промышленные системы, обеспечивая их оперативное обнаружение еще на уровне инцидентов».

По мере ускорения цифровизации на промышленных предприятиях, эксперты фиксируют рост количества уязвимостей АСУ ТП, а вместе с ним – инцидентов информационной безопасности. Это свидетельствует об увеличении рисков возникновения нештатных ситуаций, которые могут привести к остановке ключевых предприятий страны и иметь катастрофические последствия для национальной безопасности.

Поэтому на уровне государства принимаются необходимые меры по обеспечению безопасности, которые отражены в нормативных и законодательных актах (№187-ФЗ, приказы ФСТЭК России №31, 235, 239). InfoWatch ARMA предоставляет предприятиям-владельцам КИИ инструменты, которые позволят выполнить до 90% технических требований ФСТЭК России.

Презентация комплексного решения состоялась 5 ноября 2020 года в рамках пресс-конференции InfoWatch на площадке федерального информационного агентства ТАСС. Ознакомиться с возможностями системы и оценить ее работу можно самостоятельно, на виртуальном стенде ГК InfoWatch.

12 ноября в 10:00 (уже завтра) состоится вебинар, посвящённый InfoWatch ARMA — «InfoWatch ARMA. Новая система для защиты АСУ ТП от кибератак». Специалисты компании расскажут о подходе InfoWatch к созданию эшелонированной защиты информации в АСУ ТП, а также проведут первый публичный показ новой системы InfoWatch ARMA.

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru