PT ISIM 4.1 теперь позволяет загрузить детект протоколов АСУ ТП

PT ISIM 4.1 теперь позволяет загрузить детект протоколов АСУ ТП

Программно-аппаратный комплекс глубокого анализа технологического трафика PT Industrial Security Incident Manager (PT ISIM) расширил свои возможности. Пользователи версий PT ISIM 4.1 и выше, подключенные к облаку обновлений Positive Technologies, теперь могут загрузить не только индикаторы компрометации промышленных угроз, но и детект протоколов АСУ ТП.

«Сегодня новые угрозы и трендовые уязвимости появляются крайне часто, поэтому важно обновлять экспертизу в продуктах между переходами на новые релизы, — говорит Илья Косынкин, руководитель разработки продукта PT ISIM. — Раньше PT ISIM обладал возможностью получать обновления правил обнаружения и индикаторов компрометации для АСУ ТП, а сейчас добавился и разбор протоколов без деплоя и настройки параметров вручную. Подключение PT ISIM к серверам базы индикаторов промышленных киберугроз PT ISTI (PT Industrial Security Threat Indicators) позволяет быстро, бесшовно и автоматически обновлять правила обнаружения актуальных угроз, а также расширять набор поддерживаемых протоколов».

Пакет экспертизы PT ISIM включает новые механизмы обнаружения угроз в оборудовании Siemens, Hirschmann, Yokogawa, Rockwell Automation, а также выявление атак в операционной системе Windows. Например, появилась поддержка протокола HiDiscovery для устройств Hirschmann. Она позволяет обнаружить сетевое сканирование и попытки смены сетевых параметров. Кроме того, расширилась поддержка отдельных функций протокола связи Siemens SIMATIC S7, связанных с отладочными режимами работы и загрузкой программной логики.

Команда экспертного центра безопасности Positive Technologies (PT Expert Security Center) регулярно исследует новые угрозы, в том числе в промышленных системах. При появлении новых способов атак эксперты взаимодействуют с командой PT ISIM, которая готовит наборы правил обнаружения угроз, индикаторов компрометации и механизмов детального разбора протоколов. Они, в свою очередь, становятся доступны всем пользователям продукта. Таким образом, PT ISIM на регулярной основе получает набор индикаторов компрометации, которые не в теории, а на практике заслуживают пристального внимания специалистов по ИБ. Например, в случае с устройствами Hirschmann эксперты Positive Technologies обнаружили атаки, в которых для изменения конфигурации оборудования в сети использовалась утилита High Discovery. Эта тактика была добавлена в новый пакет экспертизы PT ISIM.

Кроме того, PT ISIM получил обновления механизмов обнаружения угроз, которые позволяют:

  • обнаружить случаи удаленного управления службами Windows, использующие штатные инструменты операционных систем от Microsoft (например, через MS-SCMR, он же SVCCTL);
  • выявлять вредоносный инструмент Bvp47;
  • определять попытки эксплуатации уязвимостей CVE-2014-0781 (Yokogawa CENTUM CS 3000) и CVE-2020-12029 (Rockwell Automation FactoryTalk View SE).

Обновление совместимо с PT ISIM версий 4.1 и 4.2. В последних сборках PT ISIM 4.2 новый пакет экспертизы уже установлен. Установка пакета возможна как по сети при подключении к облачному серверу PT ISIM, так и локально.

PT ISIM — часть комплексной платформы для выявления киберугроз и реагирования на инциденты в промышленных системах PT Industrial Cybersecurity Suite (PT ICS), поэтому пользователи PT ICS тоже получают эти и другие пакеты экспертизы и обновления, предназначенные для PT ISIM.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Лжесотрудники банков раздают вредоносные апдейты в аэропортах

Мошенники, использующие зловредов для кражи учеток ДБО, начали от имени подсанкционных банков предлагать их для скачивания в крупных аэропортах и вокзалах ж/д. Вредоноса при этом выдают за обновление мобильного приложения.

В качестве предлога пассажиру предлагают поучаствовать в акции и стать обладателем бесплатной кредитки с выгодным лимитом. Если тот согласен, выясняется, что в его версии мобильного банка этой акции нет, и приложение нужно обновить.

В магазинах Google и Apple софт недоступен: его удалили из-за западных санкций, однако лжесотрудник банка может решить проблему, прислав сообщение со ссылкой для загрузки. Как вариант, потенциальной жертве предлагается подключиться к ноутбуку обманщика «через проводочек» и скачать с него прогу.

Вредоносный апдейт, по свидетельству SafeTech, неотличим от легитимного банковского клиента. После входа логин и пароль попадают в руки мошенников; чтобы ими воспользоваться на другом устройстве, потребуется одноразовый код, высылаемый банком (СМС) для подтверждения смены привязки. Добыть его помогает все тот же зловред, установленный на телефоне жертвы.

Получив нужные ключи, злоумышленники не мешкают. Пока жертва на борту самолета (или в поезде дальнего следования) и не может получить алерт банка из-за плохой связи, с ее счета выводятся деньги.

Подобный сценарий вполне может выстрелить. Из-за санкций приложения многих российских банков удалены из App Store и Google Play, и кредитно-финансовым организациям приходится искать альтернативы для обновления клиентского софта. Апдейты могут публиковать под другими названиями и от имени других разработчиков. Их также предлагают в отделениях банков, где помощь окажут сотрудники.

Выбор аэропортов и вокзалов тоже в данном случае оправдан: банки давно уже используют залы ожидания для оформления карт и проведения других маркетинговых кампаний. Такие места всегда под охраной, и обман кажется маловероятным.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru