Positive Technologies выпустила руководство по защите промышленных систем

Positive Technologies выпустила руководство по защите промышленных систем

Positive Technologies выпустила руководство по защите промышленных систем

Positive Technologies представила методическое руководство по промышленной кибербезопасности — OT Cybersecurity Framework. Документ задуман как практическое пособие для предприятий и интеграторов, которые занимаются защитой объектов промышленности и систем автоматизации от кибератак.

Интерес к теме очевиден: только во втором квартале 2025 года число атак на промышленные компании выросло на 11%.

При этом требования законодательства к АСУ ТП высоки, а сами эти системы отличаются сложной архитектурой, непрерывностью процессов и обилием устаревших технологий. Всё это сильно усложняет внедрение средств защиты.

Фреймворк базируется на многолетнем опыте специалистов компании и её партнёров. В нём выделены пять основных направлений: обзор угроз и специфики OT, рекомендации по архитектуре решений, руководство по соответствию требованиям стандартов и нормативов, методика организации процессов управления безопасностью, а также практические советы по реализации проектов.

Сейчас опубликованы первые три раздела, остальные обещают выпустить позже.

Идея документа проста — помочь компаниям сократить время и ресурсы на проектирование систем защиты, дать архитекторам и инженерам пошаговые инструкции, а руководителям ИБ-служб — инструмент для организации процессов.

В Positive Technologies рассчитывают регулярно обновлять руководство, чтобы оно оставалось актуальным в условиях меняющихся технологий и требований регуляторов.

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru