За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года сотрудничества с Банком данных угроз безопасности информации ФСТЭК России эксперты «Ростелеком-Солар» суммарно передали регулятору информацию о 120 уязвимостях программного обеспечения. Из них 115 были обнаружены в прошивках компонентов АСУ ТП зарубежного и отечественного производства.

Среднее значение показателя «важность» при этом составило 8,88 из 10 (определяется в соответствии с типом уязвимого продукта). Степень опасности выявленных проблем тоже оказалась высокой — со средней оценкой в 7,67 балла по шкале CVSS.

«Среди уязвимостей, которые наиболее часто выявляют наши исследователи, — проблемы, связанные с управлением доступом, — комментирует Ян Сухих, руководитель отдела «Ростелеком-Солар» по кибербезопасности АСУ ТП. — В ряде случаев это уязвимости, позволяющие повысить пользовательские привилегии, а иногда и полностью обойти механизмы аутентификации и авторизации. Кроме того, мы видим проблемы с реализацией криптографии: ненадежные криптоалгоритмы позволяют злоумышленнику получить контроль над трафиком того или иного устройства. Если мы говорим об оборудовании, которое используется в жизненно важных отраслях, например топливно-энергетическом комплексе, подобные уязвимости могут привести к серьезным авариям».

В прошлом году специалисты «Ростелеком-Солар» помогли устранить критические уязвимости в промышленном оборудовании, которое производят Schneider Electric и MOXA. Получив уведомления о проблемах, вендоры выпустили патчи.

Большой вклад в процесс выявления и устранения уязвимостей вносит Национальный киберполигон. Результаты совместных мероприятий в рамках этого проекта (информация о выявленных уязвимостях) передаются в Банк данных ИБ-угроз, сформированный ФСТЭК.

Компания «Ростелеком-Солар» принимает активное участие в развитии этого направления отечественной ИБ-индустрии, тем более что у нее уже имеется определенный опыт. В 2018 году ассортимент услуг российского специалиста по ИБ пополнился Red Teaming — проверкой реальной готовности заказчика к отражению кибератак.

В рамках этого сервиса организациям оказывается помощь в тестировании используемых процессов и технологий защиты, а также проводятся киберучения для сотрудников, отвечающих за обеспечение информационной безопасности. В этом году Red Teaming была включена в пакет услуг Solar JSOC.

ИИ-агент попытался шантажом протолкнуть свой вклад в opensource-проект

Получив отказ в приеме предложенных изменений, автономный ИИ-кодер MJ Rathbun перешел на личности и попытался публично оскандалить мейнтейнера matplotlib, усомнившись в его компетентности и обвинив в дискриминации.

В своем блоге взбунтовавшийся помощник также заявил, что Скотт Шамбо (Scott Shambaugh) попросту боится конкуренции. В подтверждение своих слов он раскритиковал вклад оппонента в опенсорсный проект, подтасовав результаты «расследования».

В ответ Шамбо, тоже в паблике, пояснил, что отказ принять в целом полезное предложение был вызван нехваткой времени для его оценки, надо просто запастись терпением. В соответствии с политикой matplotlib все коды, создаваемые с помощью ИИ, должны проходить проверку, притом уже без участия таких ассистентов.

Строгое правило пришлось ввести из-за возросшей активности контрибьюторов, слепо доверяющих ИИ. Подобные участники проекта попросту копипастят выдачу, хотя качество сгенерированных ИИ кодов зачастую оставляет желать лучшего.

Аргумент на удивление утихомирил ИИ-шантажиста. Сменив гнев на милость, MJ Rathbun признал, что вел себя недопустимо.

Вместо того, чтобы прилюдно и безосновательно позорить мейнтейнера популярного проекта, надо было попросить его уточнить причину отказа. Конфликт исчерпан, бот даже принес извинения за черный пиар.

RSS: Новости на портале Anti-Malware.ru