В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В составе PT Industrial Cybersecurity Suite (PT ICS) появились дополнительные возможности для повышения безопасности ИТ-инфраструктуры на промышленных объектах. Обновление коснулось модуля MaxPatrol Host Compliance Control (HCC), который входит в систему управления уязвимостями MaxPatrol VM.

Теперь он умеет автоматически проверять настройки SCADA-систем AVEVA и Siemens на соответствие требованиям информационной безопасности.

Как отмечают исследователи, промышленный сектор остаётся одной из главных целей кибератак. Причиной компрометации могут быть не только уязвимости в ПО, но и слабые настройки безопасности — например, некорректная конфигурация или простые пароли.

На российском рынке Siemens остаётся ключевым поставщиком для 25% промышленных компаний, а его решения используются на 58% производств. Системы AVEVA также широко распространены — в том числе благодаря глобальной сети из более чем 6 тысяч партнёров.

Обновление MaxPatrol HCC позволяет проверять настройки таких систем, как AVEVA (Wonderware) InTouch, Siemens SIMATIC WinCC и SIMATIC Logon, с точки зрения ИБ-требований. Например, в AVEVA теперь можно контролировать параметры аутентификации пользователей и автоматического выхода из системы при бездействии. В WinCC проверяются права доступа и наличие потенциально небезопасного ПО, а в Logon — настройки, связанные с паролями, включая напоминание об их смене.

Кроме прикладных систем, модуль также отслеживает безопасность операционной системы, на которой они работают: от доступа к критически важным файлам до запуска нежелательных служб.

Обновлённый функционал должен помочь промышленным компаниям своевременно выявлять проблемы в конфигурациях и снижать риск атак за счёт соответствия внутренним и отраслевым требованиям ИБ.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru