РАСУ и УЦСБ будут вместе разрабатывать ИБ-решения для защиты АСУ

РАСУ и УЦСБ будут вместе разрабатывать ИБ-решения для защиты АСУ

АО «РАСУ» (входит в состав Госкорпорации «Росатом») и Общество с ограниченной ответственностью «Уральский центр систем безопасности» (ООО «УЦСБ») на паритетной основе создали совместное предприятие по разработке комплексных решений в сфере обеспечения информационной безопасности (ИБ) автоматизированных систем управления (АСУ) – ООО «Русатом системы информационной безопасности» (ООО «РУСИБ»).

Среди ключевых направлений деятельности новой компании – разработка комплексных решений по ИБ, востребованных на рынке и предназначенных, в первую очередь, для обеспечения защищенности объектов критической информационной инфраструктуры. В частности, новая бизнес-единица будет работать над созданием такого конкурентоспособного продукта, как интеллектуальная платформа управления, контроля и обеспечения ИБ для предприятий и объектов топливно-энергетического комплекса.

Благодаря экспертизе АО «РАСУ» и опыту ООО «УЦСБ» важнейшей задачей совместного предприятия станет продвижение разработанных решений по обеспечению ИБ АСУ на объектах использования атомной энергии как в России, так и за рубежом. В отдельное направление выделено развитие компетенций в области ИБ АСУ для неатомной энергетики, включая разработку, поставку, внедрение и сопровождение производимых решений, проведение различных испытаний.

«Как отраслевой интегратор в области АСУ ТП и электротехники РАСУ стремится к непрерывному развитию средств промышленной автоматизации. На сегодняшний день добиться такого результата без усиления инновационного потенциала в части информационной безопасности крайне сложно. Устанавливая тесное сотрудничество с Уральским центром систем безопасности, обладающим широким спектром компетенций в части обеспечения ИБ, мы уверенно движемся к решению поставленной задачи», – пояснил генеральный директор АО «РАСУ» Андрей Бутко.

«Огромный пласт знаний, опыта и технологий, сконцентрированных в российской атомной отрасли, требует постоянного фокуса на задачах обеспечения безопасного их применения и развития. Уверен в том, что работа в рамках совместного предприятия позволит объединить уникальные компетенции РАСУ и УЦСБ и усилить сложившиеся практики для решения сложнейших задач информационной безопасности на предприятиях отрасли. Кроме того, даст возможность воспользоваться компетенцией совместного предприятия партнерам и заказчикам Госкорпорации „Росатом“, заинтересованным в построении современных производительных и отказоустойчивых решений, в том числе построенных на отечественных аппаратных и программных решениях», – отметил соучредитель ООО «УЦСБ» Андрей Антипинский.

«Подписание соглашения о сотрудничестве между компаниями – крайне важное событие не только для его участников, но и для рынка информационной безопасности в целом. Уверен, что экспертиза УЦСБ в реализации комплексных проектов для крупных федеральных заказчиков и богатый опыт РАСУ в обеспечении безопасности атомной отрасли создадут синергетический эффект, который позволит максимально эффективно решать самые сложные и актуальные задачи обеспечения информационной безопасности в важнейшей для нашей страны отрасли», – резюмировал генеральный директор ООО «УЦСБ» Валентин Богданов.

По словам спикеров, ключевой вектор создаваемого предприятия – выстраивание долгосрочных партнерских отношений с ведущими отечественными производителями в области ИБ с целью интеграции их продуктов в совместные комплексные решения, которые впоследствии будут выходить на атомные и неатомные рынки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

DNS-туннелирование как новый способ сканирования сети и отслеживания жертв

Хакеры начали использовать туннелирование системы доменных имен (DNS) для сканирования сетей на предмет потенциальных уязвимостей, а также для того, чтобы отслеживать, когда их жертвы открывают фишинговые письма и переходят по вредоносным ссылкам.

DNS-туннелирование превращает систему доменных имён (DNS) в оружие злоумышленников, кодируя данные или команды, которые отправляются и извлекаются через DNS-запросы. С его помощью хакеры могут скрытно взаимодействовать с компьютером жертвы, внедряя управляющие команды и данные в протокол DNS.

Существует несколько способов кодирования данных, например, с помощью набора символов Base16 или Base64, а также используя алгоритмы текстового кодирования, чтобы оставить возможность вернуть их при запросе записей DNS, таких как TXT, MX, CNAME и Address. В этом случае простые утилиты обнаружения угроз, осуществляющие поиск по открытому тексту, не смогут заметить такую кодировку.

Зачастую DNS-туннелирование используется злоумышленниками для обхода сетевых брандмауэров и фильтров, применяя эту технику для операций командования и контроля (C2) и виртуальных частных сетей (VPN)

Легитимные приложения DNS-туннелирования тоже существуют. Они могут применяться для обхода цензуры.

Фильтрация и внедрение данных с помощью туннелирования DNS

Источник: Unit 42

 

Дополнительное использование DNS-туннелирования во вредоносных кампаниях, связанных со сканированием сети и отслеживанием жертв, обнаружила исследовательская группа по безопасности Unit 42 компании Palo Alto Networks.

Первая обнаруженная кампания под названием «TrkCdn» направлена на отслеживание взаимодействия жертв с содержимым фишинговых писем.

В письмо добавлен контент, который при открытии выполняет DNS-запрос к контролируемым злоумышленниками поддоменам, FQDN которых содержит закодированный контент.

Например, 4e09ef9806fb9af448a5efcd60395815.trk.simitor[.]com. с 4e09ef9806fb9af448a5efcd60395815, являющимся хешем md5 для unit42@не-реального-домена[.]com., который преобразуется в CNAME для основного авторитетного сервера имен.

Специалисты поясняют, что даже если 

FQDN предназначены для разных целей, все они перенаправляются на один и тот же IP-адрес, используемый cdn.simitor[.]com.

Затем этот авторитетный сервер имен возвращает результат DNS, приводящий к серверу, находящемуся под контролем злоумышленника. Сервер хакера доставляет угодный злоумышленнику контент, например, рекламу, спам или фишинговый материал.

С помощью данного подхода хакеры могут оценить свои стратегии, доработать их и подтвердить доставку вредоносной полезной нагрузки своим жертвам.

Жизненный цикл доменов, используемых в операциях с TrkCdn

Источник: Unit 42

 

Специалисты Unit 42 в своем отчете также рассказали о похожей кампании, использующей DNS-туннелирование для отслеживания доставки спама, которая получила название «SpamTracker».

Исследователи обнаружили вторую кампанию «SecShow». Она использует DNS-туннелирование для сканирования сетевых инфраструктур.

Для того чтобы составить схему сети и обнаружить потенциальные уязвимости конфигурации, хакеры вставляют IP-адреса и временные метки в DNS-запросы. Злоумышленники используют бреши для проникновения, кражи данных или отказа в обслуживании.

DNS-запросы, используемые в этой кампании, периодически повторялись, чтобы обеспечить сбор данных в реальном времени и обнаружить изменения состояния.

Злоумышленники выбирают DNS-туннелирование вместо более традиционных методов из-за возможности обойти средства защиты, избежать обнаружения и сохранить универсальность операций.

Исследователи Unit 42 порекомендовали организациям внедрить средства мониторинга и анализа DNS. Это поможет отслеживать и анализировать журналы на предмет необычных моделей трафика и аномалий, например, нетипичные или большие объемы запросов.

К тому же, ограничив количество DNS-резольверов в сети, они будут обрабатывать только необходимые запросы, а это снизит вероятность злоупотребления DNS-туннелированием.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru