За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года Ростелеком-Солар выявила 115 уязвимостей в компонентах АСУ ТП

За два года сотрудничества с Банком данных угроз безопасности информации ФСТЭК России эксперты «Ростелеком-Солар» суммарно передали регулятору информацию о 120 уязвимостях программного обеспечения. Из них 115 были обнаружены в прошивках компонентов АСУ ТП зарубежного и отечественного производства.

Среднее значение показателя «важность» при этом составило 8,88 из 10 (определяется в соответствии с типом уязвимого продукта). Степень опасности выявленных проблем тоже оказалась высокой — со средней оценкой в 7,67 балла по шкале CVSS.

«Среди уязвимостей, которые наиболее часто выявляют наши исследователи, — проблемы, связанные с управлением доступом, — комментирует Ян Сухих, руководитель отдела «Ростелеком-Солар» по кибербезопасности АСУ ТП. — В ряде случаев это уязвимости, позволяющие повысить пользовательские привилегии, а иногда и полностью обойти механизмы аутентификации и авторизации. Кроме того, мы видим проблемы с реализацией криптографии: ненадежные криптоалгоритмы позволяют злоумышленнику получить контроль над трафиком того или иного устройства. Если мы говорим об оборудовании, которое используется в жизненно важных отраслях, например топливно-энергетическом комплексе, подобные уязвимости могут привести к серьезным авариям».

В прошлом году специалисты «Ростелеком-Солар» помогли устранить критические уязвимости в промышленном оборудовании, которое производят Schneider Electric и MOXA. Получив уведомления о проблемах, вендоры выпустили патчи.

Большой вклад в процесс выявления и устранения уязвимостей вносит Национальный киберполигон. Результаты совместных мероприятий в рамках этого проекта (информация о выявленных уязвимостях) передаются в Банк данных ИБ-угроз, сформированный ФСТЭК.

Компания «Ростелеком-Солар» принимает активное участие в развитии этого направления отечественной ИБ-индустрии, тем более что у нее уже имеется определенный опыт. В 2018 году ассортимент услуг российского специалиста по ИБ пополнился Red Teaming — проверкой реальной готовности заказчика к отражению кибератак.

В рамках этого сервиса организациям оказывается помощь в тестировании используемых процессов и технологий защиты, а также проводятся киберучения для сотрудников, отвечающих за обеспечение информационной безопасности. В этом году Red Teaming была включена в пакет услуг Solar JSOC.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru