R-Vision представила программный комплекс R-Vision КИИ

R-Vision представила программный комплекс R-Vision КИИ

R-Vision представила программный комплекс R-Vision КИИ

Компания R-Vision представила программный комплекс R-Vision КИИ. Продукт помогает субъектам критической информационной инфраструктуры (КИИ) выстроить прозрачный процесс обеспечения соответствия требованиям Федерального Закона «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 №187-ФЗ. Анонс состоялся на конференции «Информационная безопасность АСУ ТП критически важных объектов», проходившей в Москве 17 и 18 марта 2021 года.

Федеральный закон №187-ФЗ определяет основные понятия и принципы обеспечения безопасности КИИ для ее устойчивой работы во время компьютерных атак, а также предписывает владельцам объектов КИИ необходимость подключения к системе ГосСОПКА для информирования об обнаружении, предупреждении и ликвидации последствий компьютерных атак.

Реализация положений закона постепенно продвигается, однако многие субъекты КИИ испытывают сложности. Среди основных проблем организации отмечают нехватку персонала и трудоемкость процесса категорирования. Субъектам КИИ необходимо собрать и обработать колоссальный объем информации. В большинстве случаев это осуществляется вручную, что ведет к ошибкам, которые трудно найти и исправить. Если сведения хранятся только на бумажных носителях, возникает риск утери данных.

Согласно постановлению Правительства РФ от 13 апреля 2019 г. "О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. N 127", субъекты КИИ должны были утвердить перечни объектов КИИ, подлежащих категорированию, до 1 сентября 2019 г. Максимальный срок категорирования объектов КИИ не должен превышать одного года со дня утверждения этого перечня. По данным ФСТЭК России, озвученным в феврале 2021 в рамках форума «Кибербезопасность – наши дни. Промышленные технологии», процесс категорирования завершили от 1,5% до 50-60 % субъектов КИИ, в зависимости от отрасли. При этом со второго полугодия текущего года регулятор начнет проводить проверки.

«Мы предлагаем клиентам программный комплекс, в котором собраны самые необходимые функции, чтобы выстроить понятный и прозрачный процесс категорирования объектов КИИ и обеспечения их соответствия 187-ФЗ. Как известно, категорирование – это одна из важных задач, но выполнение требований закона на этом не заканчивается. Субъект КИИ должен обеспечить защиту своих значимых объектов, в соответствии с категорией значимости, а также подключиться к ГосСОПКА для уведомления о компьютерных инцидентах, – отметил Игорь Сметанев, коммерческий директор R-Vision. – Наши заказчики уже успели оценить преимущества работы в единой автоматизированной системе для выполнения данных задач. Это компании федерального и регионального масштаба, представляющие телеком, ТЭК, металлургию, химическую промышленность и другие отрасли, подпадающие под действие 187-ФЗ».

R-Vision КИИ существенно упрощает проведение процедуры категорирования, позволяя подойти к ней поэтапно и автоматизировать ряд задач, начиная от формирования комиссии по категорированию и заканчивая подготовкой необходимых документов для предоставления во ФСТЭК России. В продукте доступны функции, позволяющие провести оценку актуальности угроз, сформировать модель угроз и нарушителей. Категория значимости объектов КИИ рассчитывается автоматически, на основании введенных оценок для показателей значимости. В случае, если тот или иной показатель не применим к объекту КИИ, эксперт может внести в систему обоснование. Данные и результаты категорирования сохраняются, что позволяет быстро проводить процедуру пересмотра категории значимости, которая необходима каждые пять лет.

Если категорирование уже проведено, в R-Vision КИИ можно импортировать сведения из электронных таблиц или баз данных, чтобы выстроить дальнейшие шаги по обеспечению соответствия требованиям 187-ФЗ.

По завершении категорирования организациям нужно оценить достаточность существующих мер безопасности и усовершенствовать их при необходимости. Для каждого объекта КИИ система автоматически сформирует перечень актуальных для него требований, согласно приказу ФСТЭК №239. Таким образом можно провести аудит на соблюдение этих требований, сформировать список замечаний и план мероприятий по их устранению и автоматически подготовить Акт проверки объекта КИИ.

Если ранее возможности по категорированию, моделированию угроз и проведению аудита на соответствие требованиям Приказа ФСТЭК №239 можно было приобрести как дополнение к платформе R-Vision SGRC, то теперь разработчик предлагает эти функции в рамках отдельного комплекса R-Vision КИИ. Его возможности также включают управление активами, проведение инвентаризации ИТ-инфраструктуры, учет компьютерных инцидентов и возможность двустороннего взаимодействия с НКЦКИ, которое предполагает отправку сведений по выбранным инцидентам в систему ГосСОПКА и получение от НКЦКИ ответных сообщений, данных об угрозах, атаках и уязвимостях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru