ERP-системы признали частью КИИ

ERP-системы признали частью КИИ

ERP-системы признали частью КИИ

В перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ) для химической, металлургической, горнодобывающей, ракетно-космической и оборонной промышленности включили программные платформы, интегрирующие ключевые бизнес-процессы компаний. Это заметно повышает требования к защите таких систем и, как следствие, может увеличить расходы на обеспечение их безопасности.

Правительство утвердило распоряжение №360-р с перечнем типовых отраслевых объектов КИИ 26 февраля, а 27 февраля документ был официально опубликован. Он занимает 175 страниц.

В перечень объектов КИИ для химической, металлургической, горнодобывающей, ракетно-космической и оборонной промышленности вошли, в том числе, ERP-системы — программные платформы, которые объединяют ключевые бизнес-процессы компании. Во многих организациях этих отраслей до сих пор используются зарубежные продукты, прежде всего решения SAP и Oracle.

По оценке экспертов, опрошенных «Коммерсантом», включение ERP-систем в перечень КИИ может привести к существенному росту затрат на их защиту и повысить риски для руководства компаний. Генеральный директор НЦК ИСУ Кирилл Семион считает, что новые правила в итоге усложнят категорирование ERP-систем, приведут к усложнению проектов и росту расходов. Сам факт включения ERP-систем в перечень объектов КИИ он назвал признаком того, что регуляторы видят риски, связанные с их защищенностью.

Заместитель директора компании «Инфостандарт» Георгий Шмонов, в свою очередь, обратил внимание, что правительственное распоряжение не вводит новых требований к защите: в документах ФСТЭК описаны меры по обеспечению защиты от различных угроз. По его мнению, компании продолжат эксплуатировать зарубежные решения, поддержку которых обеспечивают без участия вендоров. Такая ситуация может сохраниться надолго, поскольку полноценных российских аналогов продуктов SAP и Oracle пока нет.

В то же время, как напоминает управляющий партнер IPM Consulting Анастасия Владимирова, за нарушение законодательства в сфере КИИ для руководства предусмотрена административная, а в отдельных случаях и уголовная ответственность (например, при ущербе от 1 млрд рублей или иных тяжких последствиях). Так, за непредоставление сведений о категорировании объектов может грозить штраф до 1,5 млн рублей, а за эксплуатацию без лицензий регуляторов — до 250 тыс. рублей.

Технический директор MD Audit (входит в ГК Softline) Юрий Тюрин считает, что включение ERP-систем в перечень КИИ может ускорить импортозамещение в этих отраслях. При этом затраты, по его словам, вырастут за счет внедрения дополнительных средств защиты, сегментации сети, резервирования и пересмотра архитектуры. В результате расходы могут занять значимую долю ИТ-бюджета.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru