В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

В Росатоме создали лабораторию по сертификации решений АСУ ТП для КИИ

Лаборатория на базе АО «Росатом Автоматизированные системы управления» начала работу в рамках системы добровольной сертификации Росатома «КИИ-СЕРТ», предназначенной для испытания оборудования для обслуживания объектов критической информационной инфраструктуры (КИИ).

Испытательная лаборатория, созданная при АО «Росатом Автоматизированные системы управления» (АО РАСУ), управляющей компании дивизиона «АСУ ТП и Электротехника» госкорпорации «Росатом» получила аккредитацию и приступила к проверке оборудования на соответствие критериям доверенности.

Тем самым дан официальный старт работам по тестированию в рамках первого в России органа по сертификации доверенных программно-аппаратных комплексов (ДПАК) для критической информационной инфраструктуры на базе «Атомэнергопроект».

Специалисты АО «РАСУ» уже начали проведение проверок соответствия разных видов оборудования, включая промышленные серверы, автоматизированные рабочие места, различные виды сетевого оборудования согласно методик испытаний. В дальнейшем область деятельности в рамках «КИИ-СЕРТ» планируется расширить и на остальные компоненты АСУ ТП, включая тестирование специализированного программного обеспечения, программируемых логических контроллеров и контрольно-измерительных приборов, предназначенных для  промышленных объектов.

«Росатом за всю свою историю накопил значительный опыт и экспертизу в части обеспечения устойчивости промышленных объектов. Развертывание системы добровольной сертификации «КИИ-СЕРТ» — это один из важнейших шагов на пути обеспечению технологической независимости объектов критической инфраструктуры. В ближайшее время мы планируем открытие новых лабораторий на базе наших предприятий для тестирования широкого спектра ИТ-продуктов, включая программное и аппаратное обеспечение. Сертификация поможет субъектам КИИ при выборе решений для поставки на собственные предприятия, поскольку для ее прохождения необходимо полное соответствие критериям технологической независимости», – отметил Евгений Абакумов, директор по информационной инфраструктуре госкорпорации «Росатом».

«Лаборатория сформирована на базе полигонов, на которых мы исторически испытываем все системы, оборудование и ПО, поставляющиеся на АЭС. Важная роль лаборатории как новой сертификационной инфраструктуры – оказывать профессиональные услуги в сфере оценки соответствия компонентов АСУ ТП нормативно установленным критериям технологической независимости. В рамках «КИИ-СЕРТ» мы применяем многолетнюю экспертизу и методики, наработанные в атомной отрасли, для подтверждения соответствия решений актуальным для вей промышленности требованиям», – отметил Алексей Зятников, директор Центра технологической независимости АСУ ТП АО «РАСУ».

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru