За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года сотрудничества с Банком данных угроз безопасности информации ФСТЭК России эксперты «Ростелеком-Солар» суммарно передали регулятору информацию о 120 уязвимостях программного обеспечения. Из них 115 были обнаружены в прошивках компонентов АСУ ТП зарубежного и отечественного производства.

Среднее значение показателя «важность» при этом составило 8,88 из 10 (определяется в соответствии с типом уязвимого продукта). Степень опасности выявленных проблем тоже оказалась высокой — со средней оценкой в 7,67 балла по шкале CVSS.

«Среди уязвимостей, которые наиболее часто выявляют наши исследователи, — проблемы, связанные с управлением доступом, — комментирует Ян Сухих, руководитель отдела «Ростелеком-Солар» по кибербезопасности АСУ ТП. — В ряде случаев это уязвимости, позволяющие повысить пользовательские привилегии, а иногда и полностью обойти механизмы аутентификации и авторизации. Кроме того, мы видим проблемы с реализацией криптографии: ненадежные криптоалгоритмы позволяют злоумышленнику получить контроль над трафиком того или иного устройства. Если мы говорим об оборудовании, которое используется в жизненно важных отраслях, например топливно-энергетическом комплексе, подобные уязвимости могут привести к серьезным авариям».

В прошлом году специалисты «Ростелеком-Солар» помогли устранить критические уязвимости в промышленном оборудовании, которое производят Schneider Electric и MOXA. Получив уведомления о проблемах, вендоры выпустили патчи.

Большой вклад в процесс выявления и устранения уязвимостей вносит Национальный киберполигон. Результаты совместных мероприятий в рамках этого проекта (информация о выявленных уязвимостях) передаются в Банк данных ИБ-угроз, сформированный ФСТЭК.

Компания «Ростелеком-Солар» принимает активное участие в развитии этого направления отечественной ИБ-индустрии, тем более что у нее уже имеется определенный опыт. В 2018 году ассортимент услуг российского специалиста по ИБ пополнился Red Teaming — проверкой реальной готовности заказчика к отражению кибератак.

В рамках этого сервиса организациям оказывается помощь в тестировании используемых процессов и технологий защиты, а также проводятся киберучения для сотрудников, отвечающих за обеспечение информационной безопасности. В этом году Red Teaming была включена в пакет услуг Solar JSOC.

PlayStation теперь требует подключение к интернету раз в 30 дней

Пользователи PlayStation 4 и PlayStation 5 заметили неприятное нововведение: цифровые копии игр теперь могут требовать подключения к интернету раз в 30 дней для проверки лицензии. Жалобы начали появляться в апреле 2026 года.

Владельцы консолей писали, что система просит подтвердить лицензию на игры из PS Store и подключиться к серверам Sony.

Сначала многие решили, что это ошибка, но служба поддержки PlayStation подтвердила: речь идёт о DRM-проверке, а не о случайном сбое.

Ограничение затрагивает цифровые игры и дополнения, купленные после марта 2026 года. Если консоль больше 30 дней не выходит в Сеть, игра может перестать запускаться до повторного подключения к интернету. После проверки доступ должен восстановиться.

Пользователям это, мягко говоря, не понравилось. Главная претензия, которую привёл NikTek в X, не столько в самом подключении к интернету, сколько в вопросе владения цифровыми покупками. Люди купили игру за свои деньги, но теперь фактически зависят от регулярной проверки на стороне Sony.

Критики считают, что консоль не должна блокировать доступ к уже купленным играм только потому, что пользователь долго был офлайн. Особенно это болезненно для тех, кто живёт с нестабильным интернетом, уезжает надолго или принципиально использует консоль без постоянного подключения.

Вокруг ситуации остаётся много вопросов: будет ли компания менять подход, исправлять его как ошибку или оставит 30-дневную проверку для новых цифровых покупок.

RSS: Новости на портале Anti-Malware.ru