Вышел новый PT ISIM с автоматизированным построением графа инцидента

Вышел новый PT ISIM с автоматизированным построением графа инцидента

Вышел новый PT ISIM с автоматизированным построением графа инцидента

Positive Technologies выпустила новую версию системы глубокого анализа промышленного трафика  PT Industrial Security Incident Manager (PT ISIM). Среди главных изменений: автоматизированное построение графа инцидента (цепочка развития атаки), возможность управлять встроенными правилами и тонкая настройка продукта под инфраструктуру компании, а также увеличение производительности.

По оценкам Positive Technologies, промышленные предприятия продолжают быть одной из главных целей хакерских группировок. В то же время, согласно результатам проектов по анализу защищенности, в 91% промышленных организаций внешний злоумышленник может проникнуть в корпоративную сеть, а в 56% случаев — добраться до систем управления технологическими процессами. Остановить и своевременно обезвредить хакеров непросто из-за нехватки квалифицированных специалистов, понимающих специфику защиты технологических сетей, а также из-за низкой скорости внедрения современных мер на предприятиях. В этих условиях на первый план выходят системы глубокого мониторинга технологического трафика (промышленные NTA- и NDR-системы), которые можно быстро развернуть, чтобы повысить защищенность технологической сети.

«PT ISIM 4 позволяет выявлять последовательность действий злоумышленников в сети и фиксировать атаку на каждом этапе, а не просто отслеживать отдельные уведомления, как, например, это делают обычные IDS. Таким образом, продукт дает возможность специалистам по ИБ быстрее отвечать на вопросы: есть ли сейчас злоумышленник в сети АСУ ТП? Куда он добрался? А значит, решать главную задачу: как его остановить», — рассказывает Илья Косынкин, менеджер продукта PT ISIM, Positive Technologies.

PT ISIM 4 включает механизм управления инцидентами, основанный на ранжировании активов технологической сети по степени их критичности, которую для себя определяет конкретная компания. В сочетании с автоматизированным построением графа инцидента это дает возможность быстро определять направление и стадию атаки и превентивно оценивать ее последствия.

Помимо этого, в новой версии PT ISIM расширились возможности настройки и адаптации продукта под инфраструктуру.

«Внедрение продукта для анализа трафика всегда связано с тонкой настройкой, которая должна учесть политики безопасности предприятия, а также технологические особенности систем, трафик которых он анализирует. Несмотря на обширные возможности для автоматического обучения, в технологической среде всегда есть вероятность ложных срабатываний, которые нужно корректно обработать, не снизив при этом уровень защищенности. В PT ISIM 4 появились дополнительные возможности для управления встроенными правилами, которые позволяют быстро и гранулярно произвести подобную настройку. В итоге специалист по ИБ получает только нужную информацию о происходящем в сети, максимально очищенную от „шума“, и может сосредоточиться на поиске настоящих следов злоумышленника», — комментирует Роман Краснов, руководитель направления информационной безопасности промышленных предприятий Positive Technologies.

В новую версию продукта также вошло серьезное обновление базы индикаторов промышленных угроз PT ISTI и добавлена поддержка новых промышленных протоколов, среди которых Alpha.Server Configurator, ANSL (B&R), Bachmann RPCTCP, DICOM, FINS (Omron), INA2 (B&R), INA2000 (B&R), Phoenix, Siemens DIGSI 4, SLMP (Mitsubishi Electric), «ДК Курс-2» и «ЭЛНА». Доработан и разбор протоколов ADS, CIP, OPC UA.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru