Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

Обновлена XDR-платформа Kaspersky Industrial CyberSecurity. Реализована возможность автоматизации проверок на соответствие требованиям ИБ. Более тесная интеграция KICS for Nodes и KICS for Networks позволяет ускорить реагирование на инциденты.

Промышленная платформа безопасности разработки «Лаборатории Касперского» теперь также предоставляет расширенные возможности XDR и анализа сетевого трафика (NTA). Обновлен интерфейс, управлять KICS стало еще удобнее.

Расширен набор данных, которые EDR-решение KICS for Nodes собирает для глубокого анализа инцидентов и реагирования на них. Благодаря этому оповещения о событиях в сети, которые получают операторы, будут точнее отображать картину происходящего. Аналитикам SOC и инженерам SCADA дополнительный контекст позволит быстрее принимать решения по реагированию и необходимые меры.

В компоненте также расширена поддержка ПЛК (для контроля целостности программ) — в список добавлены следующие серии и модели:

  • CODESYS V3,
  • ОВЕН ПЛК210,
  • Fastwel CPM723-01,
  • Прософт-Системы Regul R500,
  • Siemens SIMATIC S7-1500,
  • Siemens SIMATIC S7-1200,
  • Siemens серии SIPROTEC 4.

Усовершенствована NTA-система, которую использует KICS for Networks. Этот компонент теперь предоставляет возможность анализа трафика как на периметре, так и по всей инфраструктуре. Для выявления атак используются поведенческий анализ, правила обнаружения, IoC и проверка протокола; улучшены возможности по выявлению брутфорса, спуфинга и временных аномалий.

Функции аудита хостов и устройств Windows / Linux, реализованные в KICS, позволяют автоматизировать проверки на наличие уязвимостей (специализированная база данных от Kaspersky ICS CERT встроена и постоянно обновляется), неправильных настроек, а также на соответствие законодательству, нормативам и корпоративным политикам. Все отчёты сохраняются в базе активов KICS for Networks.

«Kaspersky Industrial Cybersecurity — важнейший элемент, основа экосистемы для промышленной кибербезопасности Kaspersky OT Cybersecurity, — комментирует Андрей Стрелков, руководитель направления развития продуктов Kaspersky для промышленной безопасности. — Обновление специализированной XDR-платформы позволит промышленным компаниям выстраивать эффективную защиту индустриального сегмента с опорой на многолетнюю международную экспертизу и протестированные технологии. Благодаря кросс-продуктовым сценариям и усилению каждого компонента платформы мы делаем концепцию XDR надёжным инструментом для защиты АСУ ТП».

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru