PhD 11: Для киберзащиты промышленников не хватает оборудования

PhD 11: Для киберзащиты промышленников не хватает оборудования

PhD 11: Для киберзащиты промышленников не хватает оборудования

Кибератаки на заводы выросли в разы. Сейчас сложно назвать точные цифры, но динамика марта показывает 15% скачок запроса на защиту в промышленной сфере. Зарубежные поставщики ушли и «заморозили» патчинг, этим обязательно воспользуются хакеры. Такую информацию представили на Positive Hack Days 11.

«Количество атак на промышленные предприятия серьезно увеличивается, и компаниям, занимающимся ИБ, еще только предстоит подсчитать, насколько именно», — рассказывает Anti-Malware.ru Роман Краснов, руководитель направления промышленной кибербезопасности Positive Technologies.

По его словам, попыток взлома может быть в сотни раз больше, чем раньше. С такой оценкой согласны и в компании «Ростелеком-Солар».

«Промышленность не следует отделять от других отраслей, — комментирует проблему Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция».

«Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен ровно таким же атакам кибервойск, как и другие компании», — добавляет Сиянов.

Основная проблема защиты индустриальных объектов — оборудование. Если софт отечественные вендоры уже научились разрабатывать, то «железо» заместить сложнее.

«Уход зарубежных производителей как систем АСУ ТП, так и решений по информационной безопасности сильно ухудшил положение промышленных компаний в области защиты от киберугроз», — признает Сиянов.

Cisco и Fortinet занимали большую долю рынка в межсетевом экранировании. И в краткосрочной перспективе пока нет полной альтернативы их решениям.

Компании уже смотрят в сторону отечественных средств защиты. Спрос на межсетевые экраны вырос в два-три раза, но российские производители файрволов пока не могут удовлетворить его.

«Если в ситуации с программным обеспечением на российском рынке практически везде есть альтернативные решения, то с оборудованием, комплектующими, чипами и всем, на чем ПО должно работать, положение сложнее. Ощущается явный недостаток серверов», — отмечает эксперт.

Другая проблема: сами промышленники всё еще консервативны, боятся нового, а про случившиеся кибератаки предпочитают публично не говорить.

Роман Краснов признался, что «с точки зрения безопасности, промышленность — это все еще черный ящик. Большинство кибератак не предается огласке из-за репутационных рисков. Поэтому точно определить, как обстоят дела в конкретной отрасли промышленности фактически не представляется возможным пока даже на уровне государства».

«Обелением» черного ящика сейчас занимается НКЦКИ — государственный центр по борьбе с киберпреступностью. Туда стекаются инциденты со всех тринадцати отраслей промышленности. Предприятиям отправляют бюллетени безопасности, в которых описан конкретный сценарий атаки и перечислены субъекты, подверженные угрозам.

Эксперты жалуются, что предприятия не всегда воспринимают рекомендации всерьез и не принимают необходимые меры защиты.

Любое решение априори «дырявое», и эти «бреши» находят постоянно. Основная проблема ухода иностранных производителей в том, что они предоставляли сервис для своих продуктов.

«В сегодняшних реалиях вендоры уже не доставляют патчинг, то есть через год у предприятий будет не средство защиты, а решето», — поясняет Сиянов.

Сообщество хакеров отслеживает информацию об уязвимостях и активно эксплуатирует их в атаках, поэтому вопрос патчинга стоит чрезвычайно остро. Когда патчинг уязвимостей недоступен, критически повышается роль мониторинга: 

Мониторинг всегда подразумевает применение профессиональных продуктов ИБ. Например, SIEM- и NTR/NDR-системы отлично подходят для использования в индустриальной сети.

Если предприятия не могут «патчиться», им необходимо внимательно мониторить, что происходит с известными им уязвимостями, предупреждают эксперты. Без полноценного мониторинга технологической сети нельзя качественно и существенно повысить защищенность промышленного предприятия.

По прогнозам специалистов, промышленная кибербезопасность выйдет на новый уровень уже в этом году. Защита промышленного предприятия — это не задача частного применения отдельного класса продуктов, а комплексная история. На технологическом объекте множество систем, которые необходимо защищать разными средствами ИБ. Эксперты предсказывают лавинообразный рост продаж всех классов решений для защиты промышленной индустрии.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru