Минэнерго, Kaspersky и Губкинский университет подготовят ИБ-кадры для ТЭК

Минэнерго, Kaspersky и Губкинский университет подготовят ИБ-кадры для ТЭК

Минэнерго, Kaspersky и Губкинский университет подготовят ИБ-кадры для ТЭК

21 декабря «Лаборатория Касперского» открыла в РГУ нефти и газа (НИУ) имени И. М. Губкина учебный класс для подготовки специалистов по информационной безопасности КИИ топливно-энергетического комплекса.

Этот проект стал первым шагом в реализации трёхстороннего соглашения между Минэнерго России, РГУ нефти и газа имени И. М. Губкина и «Лабораторией Касперского», от лица которых его подписали Анастасия Бондаренко, статс-секретарь — заместитель министра энергетики РФ, Виктор Мартынов, ректор РГУ нефти и газа (НИУ) имени И. М. Губкина, и Анна Кулашова, управляющий директор «Лаборатории Касперского» в России и странах СНГ. Сотрудничество в рамках этого соглашения будет направлено на поддержку процесса импортозамещения в сфере ТЭК, формирование кадрового резерва, обладающего актуальными компетенциями в области информационной безопасности, а также повышение квалификации специалистов предприятий нефтегазовой отрасли. В церемонии торжественного подписания приняли участие руководители подразделений информационной безопасности ведущих нефтяных компаний России.

 

Рисунок 1. Подписание трёхстороннего соглашения об открытии учебного класса

Подписание трёхстороннего соглашения об открытии учебного класса

 

В ходе церемонии собравшимися было отмечено, что вопросы импортозамещения должны сопровождаться соответствующей разъяснительной и информационной работой. Созданный класс представляет собой площадку, на которой заинтересованные компании смогут детально ознакомиться с разработками «Лаборатории Касперского», уточнить особенности применения предлагаемых средств защиты информации, получить необходимую методическую и образовательную поддержку.

Обучение в новом классе «Лаборатории Касперского» поможет студентам расширить теоретическое образование и получить практические навыки работы с инструментами ИБ, прежде всего российского производства. Они смогут научиться обеспечению безопасности для отечественного оборудования, которое вскоре будет активно поставляться в производственный сектор. Планируются курсы по кибербезопасности АСУ ТП, правилам выстраивания безопасных конфигураций инфраструктуры, организации защиты от специализированных угроз, характерных для предприятий нефтегазовой отрасли. Студенты будут получать практические навыки развёртывания, настройки и администрирования отечественных решений по защите АСУ ТП — Kaspersky Industrial CyberSecurity, а также других продуктов «Лаборатории Касперского», обеспечивающих безопасность систем промышленной автоматизации. Это поможет в подготовке обладающих практическим опытом специалистов и новых обученных кадров для организаций ТЭК России.

Также с использованием данного класса студенты смогут подготовиться к отбору на стажировку партнёрской программы SafeBoard «Лаборатории Касперского».

Инициатором создания специализированного учебного класса выступила кафедра комплексной безопасности критически важных объектов РГУ нефти и газа (НИУ) имени И. М. Губкина. В настоящее время кафедра ведёт обучение по программам бакалавриата, специалитета и магистратуры в области информационной безопасности, при этом акцент делается на получении практических навыков. Как уже было отмечено, целью создания класса было стремление сформировать у выпускников кафедры актуальные компетенции, которые повысят их конкурентоспособность на рынке труда.

 

Рисунок 2. Новый учебный класс «Лаборатории Касперского» в РГУ нефти и газа (НИУ) имени И. М. Губкина

Новый учебный класс «Лаборатории Касперского» в РГУ нефти и газа (НИУ) имени И. М. Губкина

 

Задействовать открытый класс в учебном процессе планируется уже в январе. В программе — курсы дополнительного профессионального образования для повышения квалификации действующих сотрудников ведущих нефтяных компаний по обучению основам промышленной ИБ и правилам выстраивания комплексной безопасности для критической информационной инфраструктуры ТЭК.

 

Рисунок 3. Рабочие места в классе

Рабочие места в классе

 

Благодаря участию «Лаборатории Касперского» в РГУ нефти и газа имени И. М. Губкина рассчитывают расширить выпуск сертифицированных специалистов по российским ИБ-продуктам для промышленных компаний. Высокая потребность в подготовленных специалистах обусловлена сейчас угрозой наращивания масштабных кибератак против российских предприятий, в т. ч. нефтегазового комплекса, и необходимостью ускоренного перехода на отечественное ПО в рамках программы импортозамещения.

Особенную важность имеет сотрудничество с Минэнерго России. Это поможет выстраиванию долгосрочных партнёрских отношений между крупнейшими компаниями нефтегазового сектора, российскими поставщиками решений по кибербезопасности, отечественными образовательными учреждениями и регулирующими органами.

Новый Android-вредонос внедряется в установленные на смартфоне приложения

На киберпреступных форумах злоумышленники продвигают новый Android-зловред формата «вредонос как услуга» (malware-as-a-service, MaaS). Троян получил имя Cellik, а его главная «фишка» — возможность встраивать вредоносную начинку в любые приложения из Google Play, сохраняя их внешний вид и рабочую функциональность.

Схема выглядит просто и опасно одновременно. Злоумышленник выбирает популярное приложение из официального магазина, собирает его троянизированную версию — и на выходе получает APK, который ведёт себя как обычное приложение.

Интерфейс на месте, функции работают, а пользователь долгое время может не подозревать, что вместе с приложением установил зловред. Продавец Cellik даже утверждает, что такой подход помогает обходить Google Play Protect, хотя подтверждений этому пока нет.

На Cellik обратили внимание специалисты из iVerify. По их данным, зловред продаётся по подписке за 150 долларов в месяц или за 900 долларов за пожизненную лицензию.

 

По возможностям Cellik — это полноценный шпионский инструмент. Он умеет в режиме реального времени транслировать экран устройства, перехватывать уведомления, просматривать файловую систему, выгружать файлы, стирать данные и общаться с управляющим сервером по зашифрованному каналу.

Есть и скрытый браузерный режим, который позволяет злоумышленнику открывать сайты с заражённого устройства, используя сохранённые у жертвы cookies.

 

Отдельного внимания заслуживает система инъекций. Cellik позволяет накладывать фальшивые окна входа поверх любых приложений или внедрять код прямо в них, чтобы красть учётные данные.

Более того, зловред может «подсаживать» вредоносную функциональность в уже установленные приложения — и тогда даже давно знакомая программа внезапно начинает вести себя подозрительно.

Самый тревожный момент — интеграция Google Play в APK-билдер Cellik. Прямо из интерфейса инструмента злоумышленник может просматривать магазин приложений, выбирать нужные и сразу собирать их заражённые версии. В iVerify отмечают, что ставка делается именно на доверие к популярным приложениям: трояны, спрятанные внутри них, потенциально могут дольше оставаться незамеченными автоматическими проверками.

RSS: Новости на портале Anti-Malware.ru