В PT ICS добавили пакет экспертизы для обнаружения кибератак на MasterSCADA

В PT ICS добавили пакет экспертизы для обнаружения кибератак на MasterSCADA

В PT ICS добавили пакет экспертизы для обнаружения кибератак на MasterSCADA

Пакет экспертизы для комплексной платформы PT ICS позволяет выявлять киберугрозы в системах промышленной автоматизации, создаваемые «МПС софт». Обновление совместимо с новой полнофункциональной платформой MasterSCADA 4D, предназначенной для разработки средств автоматизации и диспетчеризации технологических процессов, а также поддерживает MasterSCADA 3.X.

Выявляются атаки и на OPC-серверы, которые собирают данные с контроллеров и передают системам, — Modbus Universal MasterOPC Server и Multi-Protocol MasterOPC Server.

С помощью пакета экспертизы можно обнаружить подозрительные действия, способные негативно повлиять на технологический процесс. Например, PT ICS сообщит оператору, если конфигурационный файл MasterOPC изменится, и позволит предотвратить несанкционированное отключение защитных механизмов или выбор некорректных параметров работы. Кроме того, теперь платформа выявляет нелегитимную подмену исполняемых файлов, остановку важных для производственного цикла процессов и сервисов (таких как MasterOPC Server), манипуляции с файлами MasterSCADA, стирание журналов и другие опасные действия.

Система MasterSCADA включена в реестр российского ПО и имеет свыше 100 000 инсталляций, внедрена более чем в 30 отраслях и предназначена для проектов промышленной автоматизации любого масштаба и сложности — от небольших производственных площадок до крупных, территориально распределенных комплексов.

«В 2022 году почти каждая десятая успешная атака на организации приходилась на промышленные предприятия, а число инцидентов за год выросло на 7%. В этих условиях необходимо повышать уровень защищенности SCADA-систем и другого ПО для автоматизации технологических процессов — тем более что сегодня многие учреждения оперативно переходят на новые для них отечественные продукты. Пакеты экспертизы PT ICS суммируют данные, полученные в ходе тестирований на проникновение, и опыт экспертного центра безопасности (PT ESC), позволяют обнаруживать злоумышленника на всех этапах развития атаки в промышленных средах и своевременно принимать управленческие решения», — отметил Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru