InfoWatch Industrial Firewall расширил настройки защиты промышленных сетей

InfoWatch Industrial Firewall расширил настройки защиты промышленных сетей

InfoWatch Industrial Firewall расширил настройки защиты промышленных сетей

ГК InfoWatch выпустила обновленную версию межсетевого экрана InfoWatch ARMA Industrial Firewall, предназначенного для комплексной защиты промышленных предприятий от актуальных киберугроз.

По словам разработчиков, данное решение позволяет своевременно обнаруживать и предотвращать хакерские атаки, а также блокировать несанкционированный доступ к инфраструктуре.

Среди основных преимуществ новой версии межсетевого экрана – расширенные возможности настройки системы, от параметров которой напрямую зависит уровень защищенности промышленной сети.

«В InfoWatch Industrial Firewall 3.10 мы добавили шаблон, необходимый для создания правил работы промышленного протокола ADS Beckhoff. В нем пользователь может указать ключевые команды, необходимые для детектирования. Впоследствии фильтрация по протоколу ADS Beckhoff позволяет одобрять либо запрещать поступающие по нему команды – в том числе, управляющие промышленным оборудованием», - отметил менеджер по продукту InfoWatch ARMA Олег Вдовичев.

По словам эксперта, в новом шаблоне имеется возможность настройки получения уведомлений, что позволяет специалистам ИБ вовремя реагировать на попытки проникновения в сеть.

Также эффективность InfoWatch Industrial Firewall была увеличена за счет поддержки модуля IPMITool. Он позволяет подключаться, управлять и отслеживать работу аппаратной части межсетевого экрана.

В числе прочих улучшений:

  • Добавлена опция проверки сессии в середине ТСР-потока, которую можно выбрать в настройках;
  • Появилась возможность инвертирования правил фильтрации по протоколу RDP.

Таким образом, у пользователей новой версии InfoWatch Industrial Firewall появились расширенные возможности проверки промышленного трафика и настройки МСЭ под потребности своих компаний.

В дальнейшем это позволит повысить уровень защищенности российской промышленной инфраструктуры.

Архитектура InfoWatch АРМА была запатентована компанией в конце 2023 года, что говорит об уникальности данного российского решения, которое активно используется для импортозамещения.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru