В PT ICS добавили пакет экспертизы для обнаружения кибератак на MasterSCADA

В PT ICS добавили пакет экспертизы для обнаружения кибератак на MasterSCADA

В PT ICS добавили пакет экспертизы для обнаружения кибератак на MasterSCADA

Пакет экспертизы для комплексной платформы PT ICS позволяет выявлять киберугрозы в системах промышленной автоматизации, создаваемые «МПС софт». Обновление совместимо с новой полнофункциональной платформой MasterSCADA 4D, предназначенной для разработки средств автоматизации и диспетчеризации технологических процессов, а также поддерживает MasterSCADA 3.X.

Выявляются атаки и на OPC-серверы, которые собирают данные с контроллеров и передают системам, — Modbus Universal MasterOPC Server и Multi-Protocol MasterOPC Server.

С помощью пакета экспертизы можно обнаружить подозрительные действия, способные негативно повлиять на технологический процесс. Например, PT ICS сообщит оператору, если конфигурационный файл MasterOPC изменится, и позволит предотвратить несанкционированное отключение защитных механизмов или выбор некорректных параметров работы. Кроме того, теперь платформа выявляет нелегитимную подмену исполняемых файлов, остановку важных для производственного цикла процессов и сервисов (таких как MasterOPC Server), манипуляции с файлами MasterSCADA, стирание журналов и другие опасные действия.

Система MasterSCADA включена в реестр российского ПО и имеет свыше 100 000 инсталляций, внедрена более чем в 30 отраслях и предназначена для проектов промышленной автоматизации любого масштаба и сложности — от небольших производственных площадок до крупных, территориально распределенных комплексов.

«В 2022 году почти каждая десятая успешная атака на организации приходилась на промышленные предприятия, а число инцидентов за год выросло на 7%. В этих условиях необходимо повышать уровень защищенности SCADA-систем и другого ПО для автоматизации технологических процессов — тем более что сегодня многие учреждения оперативно переходят на новые для них отечественные продукты. Пакеты экспертизы PT ICS суммируют данные, полученные в ходе тестирований на проникновение, и опыт экспертного центра безопасности (PT ESC), позволяют обнаруживать злоумышленника на всех этапах развития атаки в промышленных средах и своевременно принимать управленческие решения», — отметил Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru