Telegram Web
Как называется промышленное предприятие, которое успешно атаковал хакер? Некоммерческая организация.

Шутка может и не очень смешная, а ситуация очень даже страшная. В первом полугодии 2023 года на российских предприятиях был атакован каждый третий компьютер АСУ ТП. Что делать? Можно ли защитить производство и от вирусов, и от таргетированных атак? Какую защиту выбрать, чтобы и инфраструктура была в безопасности, и регулятор доволен?
Ответы на эти вопросы мы готовы дать на вебинаре «Еще больше XDR: обновление промышленной XDR-платформы Kaspersky Industrial CyberSecurity», который состоится 30 ноября в 11:00 (МСК).
Специалисты по промышленной кибербезопасности «Лаборатории Касперского» познакомят вас с обновленной XDR-платформой KICS, проведут живое демо решений.
Зарегистрироваться на мероприятие можно уже сейчас

Давайте, приходите, не заставляйте ваш конвейер смеяться. Знаете, почему конвейер смеется во время кибератаки?
Его смешит, с какой скоростью раскручивается ситуация
Всем привет!

❗️Приглашаем всех поучаствовать в RuSCADASec CONF 2024

😜Она будет очной (+ онлайн трансляция)
📅18 апреля 2024 года
📍в Москве на площадке РГУ им. И. М. Губкина

Правила и суть прежние:
Для всех желающих участие и доклад бесплатны.

Будут битвы мнений, неконференция и максимум интерактива.

Ключевой критерий контент.

Организаторы оставляют за собой право отказывать в докладе без основания, но постараемся этого избежать😉

Предварительная программа будет в феврале-марте.

Сейчас уже можно:
Бронировать дату
Думать над докладом
Подать доклад
Поддержать конференцию финансово
Регистрироваться

Все детали:
https://conf-ruscadasec.ru/

Все вопросы пишите в личку
@Petukhov_AV
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
PT ICS + «АРБИТР» = 🤝

⚙️ Наша платформа PT Industrial Cybersecurity Suite для защиты промышленности от киберугроз успешно прошла испытания на совместимость с интегрированной системой управления и безопасности «АРБИТР», разработанной «СПИК СЗМА».

Совместное использование систем позволяет добиться высокого уровня киберустойчивости АСУ ТП на критически важных промышленных предприятиях, а также соответствовать требованиям законодательства к защите объектов КИИ.

💬 «Надежность и скорость работы очень важны для промышленных предприятий. Тесты показали, что быстродействие и работоспособность системы „АРБИТР“ и платформы PT ICS при совместном функционировании не нарушаются», — отметил Юрий Индык, технический директор компании «СПИК СЗМА».

💡 «АРБИТР» предназначен для построения распределенных систем управления технологическими процессами и систем противоаварийной защиты объектов энергетики, химической и нефтехимической промышленности, нефтегазодобычи, нефтепереработки, целлюлозно-бумажного производства.

@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
🕵️‍♂️ Эксперт Positive Technologies Денис Алимов обнаружил уязвимости в SCADA TRACE MODE — одной из крупнейших в российском промышленном сегменте SCADA-систем, разработанной компанией «АдАстра».

SCADA-системы предназначены для сбора и обработки данных с установленных на предприятии промышленных датчиков и компонентов.

Уязвимости (BDU:2023-08605 и BDU:2023-08606) были обнаружены в МРВ (мониторе реального времени) и NetLink Light (графической консоли) TRACE MODE 6.10.2 и устранены в современной версии TRACE MODE 7 всех релизов.

💡 Уязвимость заключается в хранении хеша пароля и параметров прав пользователя DBB-файла проекта в открытом виде без средств защиты. Ее эксплуатация возможна в случае физического доступа злоумышленника к ПК.

В марте 2023 года компания «АдАстра» приняла меры для обеспечения дополнительной безопасности АСУ ТП, и теперь хеши паролей и сведения о пользователях в SCADA TRACE MODE 7 зашифрованы.

❗️TRACE MODE 6 насчитывает десятки тысяч инсталляций, в том числе на объектах критической информационной инфраструктуры (КИИ). «АдАстра» рекомендует перевести АСУ ТП с устаревшей версии 6 на TRACE MODE 7.

Если заменить TRACE MODE 6 невозможно, то необходимо следовать рекомендациям вендора.

#PositiveЭксперты
@Positive_Technologies
Forwarded from Positive Technologies
⚙️ PT ICS + AstraRegul = 🤝

Наша платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite успешно прошла испытания на совместимость с программно-технологическим комплексом для построения АСУ ТП различных уровней сложности AstraRegul компании «РегЛаб».

PT ICS и AstraRegul теперь можно использовать в качестве единого защищенного решения для промышленных объектов.

🏭 Промышленные компании традиционно входят в число самых атакуемых. Среди последствий атак — утечки конфиденциальной информации (56%), нарушение основной деятельности (45%) и прямые финансовые потери (8%). Объединенное решение поможет компаниям снизить эти риски, гарантируя выполнение требований ФСТЭК по защите объектов критической информационной инфраструктуры (КИИ).

💬 «В соответствии с требованиями регуляторов многие российские промышленные компании переходят на использование отечественных АСУ ТП. Мы готовы поддерживать их в этом, создавая с производителями АСУ ТП совместные безопасные решения», — отметил Андрей Кудеров, руководитель отдела по работе с технологическими партнерами, Positive Technologies.

Подробности — в нашем материале.

@Positive_Technologies
#PTICS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
💡 Да будет свет! Эксперт Positive Technologies Антон Бояркин выявил три уязвимости в УСПД СЕ805М производства компании «Энергомера», которая является лидером российского рынка приборов учета электроэнергии.

Вендор был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО для устранения уязвимостей.

🤔 УСПД — это устройства для сбора данных с приборов учета энергоресурсов и передачи полученной информации на верхний уровень автоматизированных систем коммерческого учета электроэнергии (АСКУЭ), а также для управления и контроля состояния объекта автоматизации.

💬 «К одному такому устройству могут быть подключены сотни счетчиков. Используя уязвимый УСПД как шлюз, атакующий мог не только получить к ним доступ и нарушить работу системы учета на этом участке, но и отключить подачу электроэнергии», — отметил Антон Бояркин, руководитель группы отдела безопасности промышленных систем управления Positive Technologies.

❗️ Производитель рекомендует обновить встроенное ПО устройства до версии 4.13. Кроме того, по возможности следует ограничить или запретить доступ к сетевому порту, предназначенному для удаленной настройки УСПД.

🏭 Для выявления попыток эксплуатации уязвимостей в АСКУЭ мы предлагаем систему глубокого анализа технологического трафика — PT Industrial Security Incident Manager. PT ISIM распознает протоколы обмена данных УСПД СЕ805М, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from П Алексей
Управление проблемой коммуникации служб ИБ и АСУ ТП
 
12 марта 2024 года в рамках конференции «Информационная безопасность АСУ ТП критически важных объектов» состоится практический тренинг «Управление проблемами коммуникации служб ИБ и АСУ ТП».
 
Приглашаем руководителей высшего и среднего звена, директоров по информационным технологиям, директоров по информационной безопасности. 

Что вас ждет - много практики: "мозговые штурмы", групповые дискуссии, поединки экспертных мнений, "советы бывалых".
Чего не будет: нудных лекций, докладов и презентаций. 

Полное описание во вложение.
Сайт для регистрации:
https://ибкво.рф/kontakty
Forwarded from Positive Technologies
🏭 Мы выпустили обновленный пакет экспертизы для системы глубокого анализа технологического трафика PT Industrial Security Incident Manager.

Коротко о главном:

1️⃣ В продукте расширилась поддержка распределенной системы управления (РСУ) DeltaV компании Emerson

PT ISIM анализирует команды управления контроллером и параметры технологического процесса (значения системных и диагностических тегов), которые передаются в промышленной сети. Это позволяет системе выявлять больше событий ИБ, которые могут сигнализировать о кибератаках.

Кроме того, продукт может обнаруживать подозрительные действия управления модулями контроллера и эксплуатацию его уязвимостей по сетевому протоколу Telnet (с его помощью можно передавать на удаленный сервер простые текстовые команды для ручного управления процессами) и по проприетарному протоколу РСУ DeltaV.

Теперь PT ISIM понимает, как устройства взаимодействуют друг с другом, какие команды используют и в каких случаях это небезопасно.

2️⃣ Обновилась база сигнатур для обнаружения нарушений безопасности.

В PT ISIM появилось более 3000 новых индикаторов актуальных угроз для промышленных предприятий. К ним были добавлены детализированные описания, которые упрощают работу специалистов и позволяют им сразу же получать полное представление о срабатываниях продукта.

3️⃣ Появилось правило выявления ICMP-туннелей.

Протокол ICMP часто бывает разрешен к использованию на межсетевых экранах. С помощью него злоумышленники могут в обход средств защиты информации установить связь с управляющими серверами, вывести данные из технологической сети или внедрить в инфраструктуру вредоносное ПО. Новое правило позволит на раннем этапе обнаружить использование протокола не по назначению.

Подробности — в нашем материале.

#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
RuSCADASec CONF 2024 уже скоро❗️

В опросе рассматриваемые тематики конференции. Проголосуйте, пожалуйста, за наиболее интересную вам тему.

Также напоминаем, что пора:
1. Регистрироваться
2. Подавать свои доклады
3. Поддержать конференцию

Вся информация на сайте:
https://conf-ruscadasec.ru/
Forwarded from П Алексей
Приглашаем принять участие в RuSCADASec Conf 2024

Для секций доклады и битва выбраны темы:
1. Обзор инцидентов и кейсов из личного опыта экспертов ИБ АСУ ТП
2. Опыт предприятий по защите АСУ ТП (организация мер, использование российских решений, выполнение требований регуляторов и т.д)
3. Безопасная разработка АСУ ТП. Практика производителей
4. Механизмы защиты встраиваемые в устройства АСУ ТП
5. ИБ открытой АСУ ТП

Также принимаются и иные доклады. Они могут быть рассмотрены в рамках неконференции.

Присылайте доклады, регистрируйтесь для участия😉

Оргкомитет оставляет за собой право отказать в докладе без пояснений.
Forwarded from Positive Technologies
Благодаря экспертизе Positive Technologies компания Moxa устранила уязвимость в промышленных беспроводных преобразователях

Уязвимость была обнаружена нашим экспертом в преобразователях NPort W2150A и W2250A — эти устройства позволяют подключать к локальной сети Wi-Fi промышленные контроллеры, счетчики и датчики. Компания Moxa была уведомлена об угрозе в рамках политики ответственного разглашения и выпустила обновление ПО.

🥷 Атакующий мог получить полный доступ к этому оборудованию. «Для этого было бы достаточно одного специального запроса. Контролируя преобразователи, злоумышленник смог бы отправлять команды на подключенные промышленные контроллеры и другое оборудование, что было бы чревато нарушением или изменением технологического процесса», — рассказал Владимир Разов, специалист группы анализа защищенности веб-приложений Positive Technologies.

Уязвимость CVE-2024-1220 (BDU:2024-01811) получила оценку 8,2 по шкале CVSS v3.1, что соответствует высокому уровню опасности. Для ее устранения необходимо установить новейшую версию прошивки.

💡 Подобную уязвимость могли бы использовать внутренние злоумышленники или якобы гости предприятия — например, партнеры или кандидаты на собеседованиях. В некоторых случаях это могли бы быть атакующие с мощными антеннами, чтобы усилить беспроводный сигнал и атаковать предприятие из-за физического периметра.

Однако для всех подобных атак злоумышленникам еще потребовалось бы взломать точки доступа, к которым подключены конвертеры Moxa, или попасть в сегмент локальной сети из которого они доступны.

👀 Для выявления попыток эксплуатации уязвимостей в промышленных системах управления мы предлагаем систему глубокого анализа технологического трафика — PT Industrial Security Incident Manager. Продукт распознает протоколы связи преобразователей Moxa, анализирует команды и информирует службу безопасности о подозрительных и опасных событиях.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Dmitry Darensky
Чтобы защититься от опасных уязвимостей, нужен полноценный процесс vulnerability management. Звучит сложно, но этому можно научиться. 24 марта Positive Technologies запустит второй поток онлайн-курса по управлению уязвимостями. Присоединяйтесь!

За четыре недели вы узнаете, как инвентаризировать активы, приоритизировать и устранять угрозы, научитесь работать со стандартами безопасности. А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании.
https://vm.edu.ptsecurity.com/?utm_source=timepad&utm_medium=email&utm_campaign=promo_campaign_2024&utm_content=experts
Forwarded from П Алексей
Коллеги доброго вечера)

Периодически слышу, что для защиты промышленных сетей можно поставить МЭ класса А.

Хочу пригласить всех завтра на вебинар Infowatch ARMA про защиту промышленных сетей:
Класс А или Д.

Буду рад вас видеть и ответить на вопросы:

https://www.infowatch.ru/webinar-kriterii-vybora-mse-dlya-zaschity-promyshlennykh-setey-klass-a-vs-d
Forwarded from varvara shubina
Уважаемые коллеги, добрый день. У нас вышел свежий подкаст, посвященный особенности обеспечения информационной безопасности в нефтегазовой отрасли.

Гостем выпуска стал Дмитрий Ли, независимый эксперт с более чем 20-летним опытом работы в ТЭК.

Тему защиты АСУ ТП как таковую в рамках подкаста не рассматривали, но зато успели обсудить, что волнует ИБ-специалистов в нефтегазе, есть ли в России индустрия 4.0, какие инициативы внедряет Минэнерго в части ИБ и чего больше в нефтегазе – реальной безопасности или «бумажного» комплаенса.

Возможно, кому-то будет интересно посмотреть и послушать, оставлю ссылки здесь. Надеюсь, вы меня не захейтите 😊

Youtube: https://clck.ru/39NzVw
VK Видео: https://clck.ru/39Nzpr
Podster: https://clck.ru/39Nzat
2024/10/04 20:37:55
Back to Top
HTML Embed Code: