Благодаря Наталье Касперской в России создадут ресурс уязвимостей АСУ ТП

Благодаря Наталье Касперской в России создадут ресурс уязвимостей АСУ ТП

Благодаря Наталье Касперской в России создадут ресурс уязвимостей АСУ ТП

Наталья Касперская, глава ГК InfoWatch и руководитель рабочей группы по информационной безопасности в рамках национальной программы «Цифровая экономика», давно предупреждает об отсутствии важных сведений об уязвимостях в АСУ ТП и промышленного IoT. Поэтому неудивительно, что именно она поставила задачу — создать отдельный ресурс, посвящённый угрозам АСУ ТП.

Ещё в конец 2020 года Касперская поднимала тему уязвимостей в АСУ ТП. По данным специалиста, в первом полугодии прошлого года было выявлено 365 таких брешей. Эта цифра увеличилась на 10% в сравнении с аналогичным периодом 2019 года.

Как передаёт TAdviser, идею главы ГК InfoWatch по созданию ресурса об угрозах АСУ ТП поддержит ФСТЭК России, у которой уже есть опыт организации банка угроз.

Само собой, для корректного функционирования ресурса потребуются аппаратно-программные комплексы, в задачи которых будет входить поиск информации об уязвимостях. Также необходима будет команда специалистов, которая займётся обработкой данных о проблемах безопасности.

Нельзя обойти и вопрос тестирования и проверки уязвимостей, для чего необходимо будет соорудить соответствующие стенды. Информирование владельцев критически важных объектов может взять на себя ФСТЭК России, поскольку у ведомства уже есть функция подписки на рассылки и новости в существующем банке угроз.

Несомненным плюсом станет ориентированность отечественных систем контроля анализа защищённости на источник уязвимостей от ФСТЭК, поскольку это поможет выявлять брешь в конкретной системе и автоматически оповещать о ней владельца.

Напомним, что в ноябре 2020 года Наталья Касперская попросила президента России не переносить на три года обязательные сроки перехода на отечественное оборудование и софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru