Системы Bosch интегрировали с Kaspersky Industrial CyberSecurity

Системы Bosch интегрировали с Kaspersky Industrial CyberSecurity

Системы Bosch интегрировали с Kaspersky Industrial CyberSecurity

«Лаборатория Касперского» и Bosch Security and Safety Systems (подразделение корпорации Bosch Building Technologies) провели интеграцию систем BIS и BVMS с продуктами линейки Kaspersky Industrial CyberSecurity. Компании ожидают, что это позволит обеспечить дополнительный уровень защиты рабочих станций, серверов, сетей передачи данных и контроллеров от кибератак и вредоносных программ.

Building Integration System (BIS) — это интеграционная платформа, позволяющая управлять подсистемами Bosch, такими как видеонаблюдение, пожарная и охранная сигнализация, управление доступом, звуковое оповещение. Bosch Video Management System (BVMS) — это система управления видеонаблюдением, которая обеспечивает интегрированное управление цифровыми видео, аудио и другими данными по IP-сети.

Системы BIS и BVMS защищают клиентов от кибератак и потери личных данных с помощью специально разработанных и действующих по умолчанию средств безопасности. Продукты линейки Kaspersky Industrial CyberSecurity — решения KICS for Networks и KICS for Nodes — позволяют повысить уровень кибербезопасности BVMS и BIS, предотвращая потенциальные атаки на сеть, к которой они подключены, и не препятствуя их нормальной работе.

Более того, систему управления Kaspersky Security Center, осуществляющую централизованный сбор системных данных, можно интегрировать в пользовательский интерфейс BIS посредством протокола OPC. Это избавляет от необходимости переключаться между системами для мониторинга состояния физической и информационной безопасности.

«Системы BIS и BVMS защищают клиентов от действий злоумышленников и утечек данных благодаря целому ряду специально разработанных и действующих по умолчанию мер безопасности, в том числе шифрованию коммуникаций и аутентификации. Интеграция с продуктами Kaspersky Industrial CyberSecurity добавляет ещё одну линию защиты и повышает безопасность системы», — отметил Мачей Вробел, менеджер по продукту Bosch Video Management System.

«Интеграция, которую мы провели, даёт множество преимуществ клиентам, среди которых больницы, промышленные предприятия, аэропорты и железные дороги. Комплексные совместные решения позволят быстрее реагировать на инциденты безопасности, централизованно управлять различными рисками и не допускать возможных длительных простоев системы. Кроме того, их легко масштабировать в соответствии с потребностями конкретного предприятия», — рассказал Антон Шипулин, ведущий менеджер по развитию бизнеса Kaspersky Industrial CyberSecurity.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru