InfoWatch выпустила комплексное решение InfoWatch ARMA для защиты АСУ ТП

InfoWatch выпустила комплексное решение InfoWatch ARMA для защиты АСУ ТП

InfoWatch выпустила комплексное решение InfoWatch ARMA для защиты АСУ ТП

ГК InfoWatch объявляет о выходе нового комплексного решения InfoWatch ARMA, включающего три продукта для обеспечения информационной безопасности АСУ ТП (автоматизированных систем управления технологическими процессами), которые могут выступать как самостоятельными средствами защиты информации, так и быть интегрированными между собой.

Благодаря новым продуктам — InfoWatch ARMA Industrial Endpoint и InfoWatch ARMA Management Console, а также новой версии 3.5 InfoWatch ARMA Industrial Firewall, комплексное решение позволяет эффективно выстроить многоступенчатую защиту объектов критической информационной инфраструктуры (КИИ) от современных киберугроз. Интеграция всех продуктов обеспечивает своевременное обнаружение угроз и их предотвращение, а также дает возможность контролировать уровень информационной безопасности АСУ ТП объекта КИИ в режиме «одного окна».

Промышленный межсетевой экран InfoWatch ARMA Industrial Firewall с функцией предотвращения вторжений, установленный на всех внешних каналах связи АСУ ТП позволяет предотвратить сетевые атаки извне. InfoWatch ARMA Industrial Endpoint предназначен для предотвращения атак с использованием USB и других съемных носителей, а также ограничивает возможность запуска вредоносных программ, не нагружая при этом систему сложными алгоритмами анализа.

InfoWatch ARMA Management Console объединяет всю полученную со средств защиты информацию и предоставляет промышленным предприятиям возможность автоматизировать реакцию на инциденты. Настраиваемые правила реагирования помогают создать уникальные и, одновременно, понятные диспетчерам инструкции реагирования на инциденты ИБ.

«Основными кибератаками для промышленных предприятий остаются атаки через корпоративный сегмент и доставка вредоносных программ через USB. Из-за разрозненности средств защиты многие атаки остаются незамеченными, а недостаток квалифицированных ИБ-кадров лишает промышленные предприятия возможности разобраться в огромном количестве информации, поступающей со средств мониторинга, — говорит Игорь Душа, директор по развитию продуктов для защиты информации в АСУ ТП InfoWatch ARMA.

«Выпуск комплексного решения InfoWatch ARMA позволяет промышленным предприятиям построить эшелонированную защиту, основанную на полноте данных со всех средств защиты. Интеграция продуктов дает возможность объединить ИБ-события со средств защиты информации, выстроить процесс управления инцидентами и автоматизировать реакцию на них. Базовые функции системы, такие как фильтрация на прикладном уровне промышленных протоколов, ограничение запускаемого программного обеспечения и подключаемых съемных носителей, позволяют создать замкнутую среду функционирования АСУ ТП и реализовать несколько эшелонов защиты информации. Это серьезно снижает вероятность атак на промышленные системы, обеспечивая их оперативное обнаружение еще на уровне инцидентов».

По мере ускорения цифровизации на промышленных предприятиях, эксперты фиксируют рост количества уязвимостей АСУ ТП, а вместе с ним – инцидентов информационной безопасности. Это свидетельствует об увеличении рисков возникновения нештатных ситуаций, которые могут привести к остановке ключевых предприятий страны и иметь катастрофические последствия для национальной безопасности.

Поэтому на уровне государства принимаются необходимые меры по обеспечению безопасности, которые отражены в нормативных и законодательных актах (№187-ФЗ, приказы ФСТЭК России №31, 235, 239). InfoWatch ARMA предоставляет предприятиям-владельцам КИИ инструменты, которые позволят выполнить до 90% технических требований ФСТЭК России.

Презентация комплексного решения состоялась 5 ноября 2020 года в рамках пресс-конференции InfoWatch на площадке федерального информационного агентства ТАСС. Ознакомиться с возможностями системы и оценить ее работу можно самостоятельно, на виртуальном стенде ГК InfoWatch.

12 ноября в 10:00 (уже завтра) состоится вебинар, посвящённый InfoWatch ARMA — «InfoWatch ARMA. Новая система для защиты АСУ ТП от кибератак». Специалисты компании расскажут о подходе InfoWatch к созданию эшелонированной защиты информации в АСУ ТП, а также проведут первый публичный показ новой системы InfoWatch ARMA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В npm нашли пакет, ставивший AdaptixC2 на компьютеры разработчиков

Специалисты «Лаборатории Касперского» в октябре 2025 года обнаружили в популярном репозитории npm злонамеренный пакет под названием https-proxy-utils. Он маскировался под легитимные библиотеки для работы с прокси, но внутри прятал постинсталляционный скрипт, который загружал и запускал AdaptixC2.

AdaptixC2 представляет собой опенсорсный фреймворк командования и управления, похожий на Cobalt Strike и уже используемый в реальных атаках. Пакет уже удалён из npm.

Схема выглядела просто и опасно: название пакета имитировало привычные пакеты с похожими именами, поэтому разработчики могли взять его по невнимательности.

После установки вредоносный скрипт скачивал компонент AdaptixC2 и разворачивал его на машине жертвы, давая злоумышленникам удалённый доступ, возможность управлять файлами и процессами и закрепляться в системе для дальнейших действий.

Авторы кампании подстраивали способ доставки в зависимости от операционной системы жертвы: на Windows использовались техники, позволяющие запустить вредоносную библиотеку вместе с легитимным приложением (DLL sideloading), а для Linux и macOS применялись свои варианты загрузки и запуска. Именно такая адаптивность делает подобные цепочки особенно коварными.

«Инцидент с AdaptixC2 показывает, что хранилища опенсорс-пакетов всё чаще используют как вектор атак», — отмечает Владимир Гурский из «Лаборатории Касперского. — Злоумышленники применяют более изощрённые приёмы маскировки известных инструментов, а техники вроде sideloading становятся всё более популярны. Без современных средств защиты такие кампании тяжело обнаружить».

Что это значит для разработчиков и компаний? Во-первых, даже пакет с «правильным» названием не гарантирует безопасность — стоит внимательнее относиться к новым зависимостям и проверять, какие скрипты выполняются при установке.

Во-вторых, автоматические проверки и сканеры зависимостей в CI/CD помогают ловить подозрительные действия. И, конечно, на конечных машинах полезны средства мониторинга и EDR, которые заметят необычную сеть- или процессную активность.

Несколько простых правил, которые помогут снизить риск: использовать lock-файлы и проверенные версии библиотек, ограничивать права среды сборки, включать анализ зависимостей в пайплайны, не запускать установку пакетов под правами админа без необходимости и регулярно сканировать проекты на предмет подозрительных скриптов.

Случай с https-proxy-utils — ещё один напоминание: опенсорс полезен и удобен, но требует осторожности. Проверяйте пакеты и следите за зависимостями — ведь одно случайное «npm install» может дорого обойтись.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru