PT ISIM 4.1 теперь позволяет загрузить детект протоколов АСУ ТП

PT ISIM 4.1 теперь позволяет загрузить детект протоколов АСУ ТП

PT ISIM 4.1 теперь позволяет загрузить детект протоколов АСУ ТП

Программно-аппаратный комплекс глубокого анализа технологического трафика PT Industrial Security Incident Manager (PT ISIM) расширил свои возможности. Пользователи версий PT ISIM 4.1 и выше, подключенные к облаку обновлений Positive Technologies, теперь могут загрузить не только индикаторы компрометации промышленных угроз, но и детект протоколов АСУ ТП.

«Сегодня новые угрозы и трендовые уязвимости появляются крайне часто, поэтому важно обновлять экспертизу в продуктах между переходами на новые релизы, — говорит Илья Косынкин, руководитель разработки продукта PT ISIM. — Раньше PT ISIM обладал возможностью получать обновления правил обнаружения и индикаторов компрометации для АСУ ТП, а сейчас добавился и разбор протоколов без деплоя и настройки параметров вручную. Подключение PT ISIM к серверам базы индикаторов промышленных киберугроз PT ISTI (PT Industrial Security Threat Indicators) позволяет быстро, бесшовно и автоматически обновлять правила обнаружения актуальных угроз, а также расширять набор поддерживаемых протоколов».

Пакет экспертизы PT ISIM включает новые механизмы обнаружения угроз в оборудовании Siemens, Hirschmann, Yokogawa, Rockwell Automation, а также выявление атак в операционной системе Windows. Например, появилась поддержка протокола HiDiscovery для устройств Hirschmann. Она позволяет обнаружить сетевое сканирование и попытки смены сетевых параметров. Кроме того, расширилась поддержка отдельных функций протокола связи Siemens SIMATIC S7, связанных с отладочными режимами работы и загрузкой программной логики.

Команда экспертного центра безопасности Positive Technologies (PT Expert Security Center) регулярно исследует новые угрозы, в том числе в промышленных системах. При появлении новых способов атак эксперты взаимодействуют с командой PT ISIM, которая готовит наборы правил обнаружения угроз, индикаторов компрометации и механизмов детального разбора протоколов. Они, в свою очередь, становятся доступны всем пользователям продукта. Таким образом, PT ISIM на регулярной основе получает набор индикаторов компрометации, которые не в теории, а на практике заслуживают пристального внимания специалистов по ИБ. Например, в случае с устройствами Hirschmann эксперты Positive Technologies обнаружили атаки, в которых для изменения конфигурации оборудования в сети использовалась утилита High Discovery. Эта тактика была добавлена в новый пакет экспертизы PT ISIM.

Кроме того, PT ISIM получил обновления механизмов обнаружения угроз, которые позволяют:

  • обнаружить случаи удаленного управления службами Windows, использующие штатные инструменты операционных систем от Microsoft (например, через MS-SCMR, он же SVCCTL);
  • выявлять вредоносный инструмент Bvp47;
  • определять попытки эксплуатации уязвимостей CVE-2014-0781 (Yokogawa CENTUM CS 3000) и CVE-2020-12029 (Rockwell Automation FactoryTalk View SE).

Обновление совместимо с PT ISIM версий 4.1 и 4.2. В последних сборках PT ISIM 4.2 новый пакет экспертизы уже установлен. Установка пакета возможна как по сети при подключении к облачному серверу PT ISIM, так и локально.

PT ISIM — часть комплексной платформы для выявления киберугроз и реагирования на инциденты в промышленных системах PT Industrial Cybersecurity Suite (PT ICS), поэтому пользователи PT ICS тоже получают эти и другие пакеты экспертизы и обновления, предназначенные для PT ISIM.

Microsoft навсегда отключила активацию Windows по телефону

Microsoft окончательно закрыла один из самых старых способов активации своего софта — по телефону. Теперь при попытке активировать Windows или другие продукты компании через автоматическую телефонную систему пользователи слышат лишь голосовое сообщение с рекомендацией перейти на сайт aka[.]ms/aoh и завершить процедуру онлайн.

Раньше у Windows было два официальных пути активации: через интернет или по телефону.

Второй вариант появился ещё в 2001 году, одновременно с выходом Windows XP, и долгое время считался удобной альтернативой — особенно для компьютеров без стабильного доступа к Сети. Пользователю нужно было продиктовать системе ID установки, получить в ответ ID подтверждения и вручную ввести его в систему.

Теперь этот сценарий ушёл в историю, пишет BobPony. Изменения вступили в силу совсем недавно: ещё несколько месяцев назад телефонная активация Windows 11 продолжала работать во многих странах. В России, впрочем, этот способ перестал быть доступен ещё в марте 2022 года.

Закрытие телефонной активации логично укладывается в общий курс Microsoft на ужесточение контроля за лицензированием. Ранее Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38.

В этом месяце мы также сообщали, что Microsoft усложнила отказ от Windows 11 для пользователей Windows 10. На компьютерах кнопка «Приостановить обновления на 7 дней» просто становится неактивной — серой и некликабельной.

Зато Microsoft заметно прокачала приложение Link to Windows для Android. Начиная с версии 1.25102.140.0, смартфон теперь может не просто «дружить» с Windows 11, а реально управлять компьютером — от блокировки устройства до передачи файлов и содержимого буфера обмена.

RSS: Новости на портале Anti-Malware.ru