O seu período de teste terminou!
Para acesso total à funcionalidade, pague uma subscrição premium
RU
RUSCADASEC news: Кибербезопасность АСУ ТП
https://t.me/ruscadasecnews
Idade do canal
Criado
Linguagem
Russo
0.34%
ER (semana)
2.39%
ERRAR (semana)

An official channel of the industrial cybersecurity community @RUSCADASEC . Eng/Rus. www.ruscadasec.com Contact @YaYca @Anton_Shipulin info@ruscadasec.com Vuln: @ScadaXNews

Mensagens Estatísticas
Repostagens e citações
Redes de publicação
Satélites
Contatos
História
Principais categorias
As principais categorias de mensagens aparecerão aqui.
Principais menções
Não foram detectadas menções significativas.
Encontrado 73 resultados
🚨PT ISIM 5 — новое поколение защиты промышленных сетей

Представляем вам свежий обзор нашего продукта на Anti-Malware — в нем отражены все детали архитектуры, кейсы использования и эксклюзивные скриншоты интерфейса PT ISIM 5!

Ниже делимся важными фактами из обзора:

Недавно мы выпустили новое поколение PT ISIM 5!
📍Добавлен модуль ISIM Endpoint — теперь контроль угроз доступен на конечных узлах, включая анализ действий в ПО АСУ ТП.
📍Переработаны сценарии работы: от интуитивного дашборда и карты сети до обнаружения аномалий в техпроцессах.

Планы на 2025 год. Крупные обновления в разработке:
📍Инвентаризация узлов сети через ISIM Endpoint.
📍Обнаружение уязвимостей и отклонений в конфигурациях.
🔥 Следите за анонсами в @PT_ICS_News !

Почему это прорыв?
📍Уже сейчас PT ISIM 5 поддерживает 130+ промышленных протоколов и SCADA-системы ведущих вендоров.
📍Соответствует требованиям ФСТЭК №239 — аудит, контроль трафика, защита от вторжений, управление инцидентами.

👉 Читать обзор

#PTISIM5 #SCADA #АСУТП
24.04.2025, 14:08
t.me/ruscadasecnews/3969
🚨 Исследователь СайберОК выявил уязвимость в SCADA-системе КРОН-ТМ — BDU:2025-04708

⚠️ Специалист компании СайберОК обнаружил уязвимость, связанную с использованием жёстко закодированного криптографического ключа для SSL-сертификата.

Эксплуатация уязвимости может позволить злоумышленнику, действующему удаленно, получить несанкционированный доступ к защищаемой информации, нарушив её конфиденциальность и целостность.

⛔️ Для успешного проведения атаки злоумышленнику необходимо получить приватный ключ, общий для всех систем.

ℹ️ Уязвимости присвоен идентификатор BDU:2025-04708.

🤖 Вендор рекомендует
обновить программное обеспечение SCADA-системы КРОН-ТМ до версии 3.0 или выше.

СайберОК продолжает системную работу по выявлению и анализу уязвимостей в критически важных ИТ-системах.
23.04.2025, 19:04
t.me/ruscadasecnews/3968
🔄 Платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite (PT ICS) получила новый пакет экспертизы

Теперь MaxPatrol VM, система управления уязвимостями в составе PT ICS, выявляет уязвимости в программируемых логических контроллерах (ПЛК) Siemens Simatic и Schneider Electric Modicon. По данным аналитиков Mordor Intelligence, компании входят в пятерку мировых лидеров по производству ПЛК. Вендорам принадлежит более 20% российского рынка.

Благодаря новому пакету экспертизы, предприятия смогут контролировать защищенность программно-аппаратной части промышленных систем автоматизации. Эффективность и надежность обнаружения уязвимостей ПЛК была протестирована на реальных образцах оборудования.

💡 ПЛК — один из основных компонентов автоматизированных систем управления технологическим процессом (АСУ ТП), они управляют датчиками, сенсорами и различными механизмами, а также обмениваются данными с другими компонентами АСУ ТП, например со SCADA-системами.

Использование злоумышленником уязвимостей контроллера может привести к критическим ситуациям. Например, отказ в обслуживании ПЛК может стать причиной выхода из строя управляемого им оборудования. Для восстановления работоспособности контроллера потребуется его перезагрузка, во время которой злоумышленник получит возможность подменить прошивку.

Дальнейшие действия атакующего могут быть самыми разными: от внедрения бэкдора для незаметного управления устройством до установки скрытой программной закладки 👀

«После ухода с российского рынка зарубежных вендоров российские предприятия столкнулись со сложностями при установке обновлений безопасности для иностранных АСУ ТП. На этом фоне необходимость видеть полную картину защищенности ПЛК стала для компаний особенно острой», — отметил Дмитрий Даренский, руководитель практики промышленной кибербезопасности, Positive Technologies.

💡 Подробности — в материале на нашем сайте.

#PTICS
@Positive_Technologies
18.04.2025, 21:57
t.me/ruscadasecnews/3967
🔒 Обновления в экспертизе PT ISIM🏭:
Новые угрозы для АСУТП и промышленной инфраструктуры (10.03 – 04.04.2025)

Приветствуем, коллеги!
Делимся свежими изменениями в экспертной базе PT ISTI за последний месяц.

📈 Основные цифры:

🔵Добавлено 279 новых индикаторов атак на общесетевую инфраструктуру.
🔵Удалено 98 устаревших индикатора для повышения точности детектирования.

⚡️ Новые правила для промышленных систем:

🔵Schneider Electric IGSS – детектирование попыток эксплуатации уязвимости CVE-2022-24310.
🔵Siemens Automation License Manager – защита от атак через CVE-2024-44087.
🔵SIMATIC S7-300 – обнаружение DoS-атак.

🔄 Получите обновления версий PT ISIM 4.5, 5.1, 5.2, 5.3 через:

🔵Автообновление с серверов updates.ptsecurity.com (при подключенном PT ISIM View Sensor или PT ISIM Overview Center).
🔵Оффлайн-запрос в техподдержку.

Таргетированные атаки становятся сложнее – важно вовремя их обнаруживать. Следите за обновлениями!

#Промбезопасность #АСУТП #Кибербезопасность #PTISIM #ICS
15.04.2025, 22:48
t.me/ruscadasecnews/3965
💡Готовы материалы конференции RUSCADASEC CONF 2025!

▪️Видеозаписи выступлений — СМОТРЕТЬ

▪️Презентации — ТУТ

▪️Фотоотчет — ТУТ

До встречи на следующей RUSCADASEC CONF!
15.04.2025, 20:18
t.me/ruscadasecnews/3964
Открыли прием заявок на Pentest award 2025!

💡Каждый год мы зажигаем новые яркие лампочки в гирлянде отечественного рынка кибербезопасности — компетентных специалистов, которые остаются за кадром большой работы по поиску уязвимостей.

Участие все еще бесплатное, а прием заявок продлиться до 30 июня. В этом году появились новые номинации от спонсоров проекта: Совкомбанк Технологии и BI.ZONE Bug Bounty.

🥇Главный приз за победу — стеклянная именная статуэтка и макбук!
🥈🥉За вторые и третьи места призеры получат айфоны и смарт-часы.
🎬OFFZONE подарит финалистам билеты на свою конференцию 2025.
✏️А учебный центр CyberEd гранты на обучения.
Ну и конечно, самая ценная награда за участие — почет и уважение сообщества этичных хакеров.

Отправляйте заявки на сайте, участвуйте и побеждайте!
15.04.2025, 13:35
t.me/ruscadasecnews/3963
«Арабские призраки» атаковали электрические сети Великобритании…
13.04.2025, 07:03
t.me/ruscadasecnews/3961
⚛ Впервые в истории ИИ начали использовать на АЭС

На калифорнийской АЭС Diablo Canyon, которую планируют вывести из эксплуатации в 2029 году, появился искусственный интеллект. В конце 2024-го туда завезли восемь NVIDIA H100 — одни из наиболее продвинутых чипов, которые теперь обслуживают ИИ-систему Neutron Enterprise. Это первый случай использования генеративного ИИ прямо на территории атомной станции.

Разработчик — калифорнийский стартап Atomic Canyon. Его сооснователь Трей Лодердейл уверяет, что об автономном управлении реактором ИИ речи не идёт.

Сейчас на АЭС запущен первый пилотный проект с использованием ИИ: сервис ищет нужные требования в 53 млн страниц регуляторных документов. Neutron помогает сотрудникам ориентироваться в бюрократическом аду атомной энергетики, но операционные решения при этом остаются за людьми.

Полный запуск ИИ на станции запланирован к третьему кварталу 2025 года. Тогда система начнёт работать и с внутренними файлами станции. Вот какой потенциал применения ИИ на АЭС видят разработчики решения:

➡️ ускорение поиска среди внутренних и публичных документов с помощью OCR и RAG;
➡️ оптимизация рутинных задач и высвобождение времени сотрудников: без ИИ сотрудники тратят по 15 000 часов в год на ручной поиск инструкций.

Вопрос безопасности тоже на контроле: ИИ работает без облака, и все данные остаются внутри защищённого периметра станции.

Несмотря на то, что сейчас функции этого ИИ безобидны, регуляторы уже обеспокоены:

➖ Некоторые члены сенатского комитета по энергетике не одобряют использование решений искусственного интеллекта.
➖ Эксперты по регулированию ИИ тоже бьют тревогу: до сих пор неясно, какие требования следует применять к генеративным моделям в критической инфраструктуре. Особенно если система подключается к внутренним данным.

Внимание усилилось после ноябрьского отчёта инспектора Nuclear Regulatory Commission (NRC). ИИ попал в список из 9 ключевых вызовов, с которыми придётся работать агентству в ближайшие годы. Сейчас проект Atomic Canyon не имеет официального статуса в NRC. Стартап действует добровольно: информирует агентство о каждом этапе и демонстрирует систему в ограниченном режиме. Но не факт, что такой формат продержится долго — особенно если ИИ начнёт выходить за рамки справочной функции 🔍

Ввиду перспективы закрытия, АЭС Diablo Canyon — это лишь витрина для демонстрации технологии. Atomic Canyon уже ведёт переговоры с другими атомными объектами, включая компании, которые строят модульные реакторы.
9.04.2025, 21:44
t.me/ruscadasecnews/3960
🏭 Мы добавили в PT ISIM пакет экспертизы с поддержкой сетевых протоколов Honeywell Experion PKS

Honeywell — один из мировых лидеров в области технологий автоматизации промышленности и управления производственными процессами. Вендор на протяжении многих лет входит в четверку ключевых игроков на отечественном рынке АСУ ТП, являясь основным поставщиком специализированных решений для 27% предприятий.

Теперь PT ISIM детально разбирает трафик семейства распределенных систем управления (РСУ) Experion PKS, выявляя различные аномалии, которые могут указывать на вмешательство злоумышленников. В их числе: неавторизованные изменения прошивки, эксплуатация уязвимостей и модификация параметров технологических процессов. Такие РСУ установлены на критически важных промышленных объектах (АЭС, газопроводах и других) во многих странах мира. В России эти решения в основном применяются нефтеперерабатывающими компаниями.

🚨 С новым пакетом экспертизы PT ISIM своевременно обнаруживает и сообщает оператору:

🔵об умышленном изменении параметров технологических процессов;

🔵о нелегитимных операциях перепрошивки и изменения конфигурации ПЛК, которые могут повлечь остановку производства и ухудшение качества продукции;

🔵о неавторизованной передаче сервисных команд, нетипичных для работы АСУ в штатном режиме;

🔵 о попытках эксплуатации ранее найденных и закрытых производителем уязвимостей нулевого дня в решениях Honeywell (в их числе CVE-2023-24474, CVE-2023-25770, CVE-2023-24480, CVE-2023-26597, CVE-2023-25178).

«Предприятия медленно и с осторожностью внедряют защитные механизмы в силу специфики непрерывного производства. Кроме того, они не всегда решаются обновить уязвимое ПО, даже когда появляются патчи. Системы мониторинга безопасности промышленных инфраструктур, такие как PT ISIM, позволяют неинвазивно повысить их защищенность. Установив новый пакет экспертизы для Honeywell, промышленные организации, использующие SCADA-системы этого вендора, смогут обезопасить себя от актуальных угроз», — прокомментировал Дмитрий Скляр, руководитель направления экспертизы по анализу защищенности промышленных систем в Positive Technologies.

#PTISIM
@Positive_Technologies
8.04.2025, 16:37
t.me/ruscadasecnews/3959
Рады сообщить о запуске канала PT ICS News 🆕

Это официальный канал новостей о PT ISIM и OT Security от Positive Technologies.

Данный чат PT ICS продолжит функционировать в режиме чата, куда вы сможете адресовать все ваши текущие вопросы по продукту.

Переходите в канал и читайте наши свежие новости🚨

👉 Ссылка на канал: https://t.me/pt_ics_news
8.04.2025, 16:34
t.me/ruscadasecnews/3958
Группировка Sandworm (другая, не та) заявила о взломе АСУ ТП КОМПАНИИ Empire Operating Texas в США
6.04.2025, 16:23
t.me/ruscadasecnews/3957
#мероприятия #ИБ #АСУТП #бизнес #взаимодействие

Построение ИБ АСУТП начинается с головы.

🔴 Проблема межфункциональной коммуникации ИБ, АСУ, метрологии, производства и ИТ часто поднимается в чатах, а в жизни ещё чаще является настоящей "занозой" и стоп-фактором проектов по ИБ АСУТП, да и в целом во всех сферах.

✨ Существуют специализированные мероприятия для решения данной задачи.

📅 Например, 24-25 апреля будет "Управление проблемами сопротивления построению ИБ в компании и выстраивание высокоэффективной ИБ", которое проводит Тренинг центр "Компетенции". Практика ИБ.

🌟 А 7 апреля будет практическая сессия «Управление проблемами коммуникации службы ИБ и других сотрудников компании». Мероприятие пройдет в рамках конференции «Защита данных» и будет по максимуму нацелено на реальную практику.
❗️Для бесплатного участия в практической сессии, при регистрации необходимо использовать промокод: "Петухов".

Присоединяйтесь 😉
1.04.2025, 19:21
t.me/ruscadasecnews/3956
Очередной взлом АЗС
29.03.2025, 22:49
t.me/ruscadasecnews/3954
29.03.2025, 17:54
t.me/ruscadasecnews/3953
⏱️Ровно неделя осталась до конференции RUSCADASEC CONF-2025!

Встречаемся 3 апреля в Большой Академической аудитория РГУ нефти и газа (НИУ) им. И. М. Губкина.

РЕГИСТРАЦИЯ

🗒️ Успейте забронировать место, регистрация открыта до 2 апреля.

До встречи на конференции!
27.03.2025, 16:25
t.me/ruscadasecnews/3951
«Вся система компании» 🤔 Там одна система всего?
26.03.2025, 10:47
t.me/ruscadasecnews/3950
Масштабная хакерская атака на «Лукойл» — вся система компании лежит с сегодняшнего утра.

По словам источников, сегодня утром сотрудники компании не смогли зайти в свои рабочие компьютеры: экран показал странное сообщение о поломке, подозрительно похожее на взлом. Всем работникам поступило распоряжение не заходить в рабочие аккаунты, используя логины и пароль, чтобы не было утечки данных.

Доступ к системе клиентских пользователей и внутренним базам компании закрыт. При этом речь идет как о головном офисе, так и региональных отделениях. Сколько времени займет восстановление — неизвестно. Как сообщил источник, в прошлом году после похожей атаки систему восстанавливали около 3 дней.

Подписывайтесь, это Baza
26.03.2025, 10:36
t.me/ruscadasecnews/3949
📌Что еще ждет участников конференции RUSCADASEC CONF 3 апреля?

👥 Самый практический трек — Битва, под модерацией Дмитрия Даренского, руководителя практики промышленной кибербезопасности Positive Technologies.

Тут спикеры честно расскажут о реальных кейсах в словесном устном состязании.

Кто участвует:

📣 Вячеслав Логвиненко, Заместитель куратора по ИБ АСУ ТП, Норникель

📣 Евгений Гончаров, руководитель центра исследования безопасности промышленных систем, Лаборатория Касперского

📣 Александр Волошин, заведующий кафедрой РЗА МЭИ, директор Центра НТИ по распределенной и интеллектуальной энергетике

Приходите послушать и задать вопросы!

✍️ Регистрация открыта

🕘 3 апреля 2025
📍РГУ нефти и газа (НИУ) имени И.М. Губкина
24.03.2025, 12:36
t.me/ruscadasecnews/3940
Бизнес-ужин: как выстроить эффективную систему ИБ на промышленных предприятиях?

⏰ 27 марта 16:00
📍 Москва, ул. Пятницкая, д. 46, стр. 1, Drinks and Dinners

С 2022 по 2024 год на сектор промышленности было совершено около 600 тыс. попыток кибератак. Защита предприятий требует комплексного подхода: от прогнозирования угроз до соблюдения регуляторных норм и постоянного обучения специалистов.

Компания «Актив» приглашает принять участие в дискуссии руководителей ИБ и ИТ-служб отечественных промышленных предприятий.

Ключевые темы встречи:
🔴Как управлять процессами ИБ и повысить киберустойчивость промышленных объектов?
🔴Основные сложности внедрения СУИБ: от методологии до оценки эффективности.
🔴Практические кейсы от лидеров отрасли.

Среди спикеров — представители ЕВРАЗ, ПАО «Элемент (АФК Система)», АО «Силовые машины», АО «Мособлгаз» и др.

Встречу проведут эксперты направлений Рутокен и AKTIV.CONSULTING как опытные практики в реализации проектов в сфере промышленности.

🔗 Регистрация на бизнес-ужин.

Реклама. АО "Актив-софт", ИНН: 7729361030, Erid: 2SDnjbyfoSt
21.03.2025, 13:07
t.me/ruscadasecnews/3939
Группировка RipperSec «прошлась» по южнокорейским компаниям, атаковав АСУ ТП протзводителя решений в области энергетики и атомных станций, а также компанию, занимающуюся водоочисткой.
19.03.2025, 08:29
t.me/ruscadasecnews/3937
Исследователи Palo Alto Networks поделились подробностями о пяти уязвимостях высокой степени серьезности, затрагивающих продукты Iconics и Mitsubishi Electric для диспетчерского управления и сбора данных (SCADA).

Среди затронутых решений - Genesis64 и MC Works64. Те же уязвимости также влияют на Iconics и Mitsubishi Electric, поскольку первый является частью второго.

К найденным уязвимостям SCADA относятся: перехват DLL (CVE-2024-1182), неверные разрешения по умолчанию (CVE-2024-7587), неконтролируемый элемент пути поиска (CVE-2024-8299 и CVE-2024-9852) и мертвый код (CVE-2024-8300).

Эксплуатация всех этих уязвимостей требует аутентификации, но они позволяют злоумышленникам, уже получившим доступ к системам целевой организации, выполнить произвольный код, повысить привилегии и манипулировать критически важными файлами.

В реальной атаке, направленной на промышленные системы, злоумышленник может воспользоваться уязвимостями SCADA, чтобы вызвать сбои в работе системы, а в некоторых случаях - получить полный контроль над ней. 

В совокупности эти уязвимости представляют серьезный риск для конфиденциальности, целостности и доступности систем.

В компании Palo Alto отметили, что уязвимости могут представлять ценность для злоумышленников, учитывая, что продукция Iconics и Mitsubishi Electric установлена сотни тысяч раз по всему миру, в том числе в госсекторе, оборонке, водоснабжении, производстве и энергетике.

Уязвимости были обнаружены компанией в начале 2024 года в Iconics Suite и Mitsubishi Electric MC Works версий 10.97.2 и 10.97.3 для Windows. Исправления и смягчения были выпущены в прошлом году.
11.03.2025, 13:39
t.me/ruscadasecnews/3936
https://ptresearch.media/articles/pyat-sposobov-slomat-scada-sistemu
11.03.2025, 04:17
t.me/ruscadasecnews/3935
🖍ЭКСКЛЮЗИВ!!! Информационная безопасность АСУ ТП по-прежнему в тренде 4–5 марта 2025 г. в Москва прошла 13-я конференция «Информационная безопасность АСУ ТП КВО», организованная Издательским домом «КОННЕКТ». В мероприятии приняли участие 665 специалистов в сфере ИБ, в том числе представителей органов исполнительной власти, ИБ-компаний, отраслевой науки и высшей школы, предприятий и организаций различных отраслей промышленности. Партнерами мероприятия выступили компании «АйТи Бастион», «К2 Кибербезопасность», Компания «Актив», «Киберпротект», «UDV Group», «АМТ-ГРУП», НИП «ИНФОРМЗАЩИТА», «АТОМ БЕЗОПАСНОСТЬ», «КСБ-СОФТ», «Газинформсервис», «НПП «Цифровые решения», «InfoWatch», «ИнфоТеКС», «СВД ВС», «УЦСБ» и многие другие.
Основное внимание участники конференции уделили ситуации на рынке защиты АСУ ТП в свете законодательных требований по обязательному импортозамещению ПО и ПАК на значимых объектах КИИ.https://www.connect-wit.ru/informatsionnaya-bezopasnost-asu-tp-po-prezhnemu-v-trende.html
10.03.2025, 17:17
t.me/ruscadasecnews/3934
Тревожные выводы приводят аналитики специализирующейся на киберфизической безопасности компании TXOne Networks по результатам опроса 150 руководителей высшего звена в Северной Америке, Европе, на Ближнем Востоке и в Азии.

Во многих организациях по-прежнему считают, что исправление ошибок в системах OT может привести к простою оборудования и сбоям в работе, и поэтому не проводят регулярное исправление ошибок. 

Согласно ежегодному отчету TXOne по кибербезопасности OT/ICS за 2024 год, 85% организаций не реализуют регулярные исправления, а большинство устанавливают их ежеквартально или еще реже, что оставляет уязвимыми для атак их системы в течение длительного времени. 

И это при том, что в прошлом году подавляющее большинство компаний столкнулось с инцидентами кибербезопасности, затронувшими их ОТ-среды, а 37% инцидентов безопасности ОТ были связаны с эксплуатацией уязвимостей ПО. 

На вопрос об основных проблемах регулярного исправления OT наиболее часто упоминаемой причиной была нехватка персонала или опыта (48%), за которой следовали опасения по поводу сбоев в работе (47%) и отсутствие поддержки поставщика или тестирования исправлений (43%).

Фактически, 41% организаций откладывают исправление до тех пор, пока не станет доступна поддержка поставщика.

Почти 60% респондентов применяют исправления во время плановых простоев или периодов технического обслуживания, чтобы снижает риски сбоев в работе, однако TXOne отметила, что это может быть трудновыполнимо в организациях с высокими требованиями к эффективности.

Многие респонденты заявили, что тестируют исправления в контролируемой среде перед их внедрением в реальном времени (55%), а некоторые полагаются на поэтапное внедрение исправлений (44%).

Приоритет исправлений в основном определяется критичностью затронутой системы (в 61% случаев), затем следует доступность исправлений для конкретных активов (52%), а также подверженность риску и критичность уязвимостей (49%). 

Уязвимости приоритизируются в 55% случаев на основе их оценки CVSS (которая может быть обманчивой для ICS) и включения в базы данных известных эксплуатируемых уязвимостей (KEV).

Многие организации также полагаются на инструменты Exploit Prediction Scoring System (49%) и инструменты оценки времени до эксплуатирования (47%).

Чуть более половины организаций полагаются на расширенный мониторинг и обнаружение вторжений, когда исправления недоступны, а 46% используют компенсирующие меры, такие как сегментация сети и усиление защиты системы, для смягчения последствий уязвимостей.

Для купирования этих проблемы TXOne рекомендует использовать более гибкие стратегии управления исправлениями, интегрировать инструменты автоматизации и использовать виртуальное исправление. 

Дополнительные подробности исследования - в отчете.
6.03.2025, 18:34
t.me/ruscadasecnews/3932
Добрый вечер, уважаемые коллеги!
На конференцию "ИБ АСУТП КВО 2025" зарегистрировались более 800 человек. Если вы по каким-то причинам еще не прошли регистрацию, просьба, сделать это в понедельник до 12 часов. Ближе к вечеру регистрация будет закрыта.
Приятных выходных!

С уважением,
Оргкомитет конференции
3.03.2025, 11:26
t.me/ruscadasecnews/3931
Очередной анонс от Z-Pentest. Как обычно без деталей
2.03.2025, 15:28
t.me/ruscadasecnews/3929
Уважаемые коллеги!
На сайте, в разделе ПРОГРАММА https://ибкво.рф/#programma, опубликована брошюра конференции. В ней вы найдете: серию интересных интервью, расписание выступлений докладчиков, расписание презентаций на стендах, краткое описание экспонентов.

С уважением,
Оргкомитет конференции
28.02.2025, 12:54
t.me/ruscadasecnews/3928
И еще одно заявление о несанкционированном доступе к системе управления технологическим процессом
27.02.2025, 22:43
t.me/ruscadasecnews/3927
❗️Новый вектор атак на АСУ ТП В прошлом году злоумышленники выбрали новые векторы атак на автоматизированные системы управления техпроцессами (АСУ ТП) – самым популярным способом проникновения в инфраструктуру стала компрометация учетных данных. К такому выводу пришли в экспертно-аналитическом центра (ЭАЦ) InfoWatch в ходе исследования «Тенденции развития киберинцидентов АСУ ТП за 2024 год». Чаще всего объектами атак становятся машиностроительные, транспортные и производственные предприятия, а также компании из сферы энергетики.

Одна из важных тенденций по итогам нескольких последних лет, которую отмечают авторы исследования, – это изменение вектора атак на АСУ ТП. В 2020 г. злоумышленники для проникновения в инфраструктуру чаще всего использовали внешние устройства (24% случаев), фишинг (22%) и устройства удаленного доступа (14%).

По итогам 2024 г. самым распространенным инструментом стала компрометация учетных данных (20%), атаки на цепочки поставок (15%) и устройства с доступом к интернету (13%). Точкой проникновения в инфраструктуру предприятия чаще всего становятся инженерные рабочие станции (30% атак), SCADA-серверы (25%) и программируемые логические контроллеры (ПЛК, 21%).

Интенсивность и продолжительность атак заметно возросла, указывают аналитики, – за последние два года количество киберинцидентов АСУ ТП в России выросло на 160%, это значительно выше общемирового показатель за тот же период (17%).

Что касается вредоносного ПО, которое используют при атаках, то здесь лидируют трояны-вымогатели, в том числе удаленного доступа – на них суммарно приходится более 70% всех инцидентов. https://www.connect-wit.ru/novyj-vektor-atak-na-asu-tp.html
27.02.2025, 18:15
t.me/ruscadasecnews/3926
Уважаемые коллеги! На сайте конференции, в разделе Программа https://xn--90acqjv.xn--p1ai/#programma опубликован проект программы "ИБ АСУТП КВО - 2025". Возможны дополнения, изменения и уточнения. Все они будут отражены в актуальной версии на сайте. С уважением, Оргкомитет конференции
26.02.2025, 11:01
t.me/ruscadasecnews/3925
Коллеги доброго дня!

❗До RuSCADASec conf осталось чуть больше месяца и 3 дня для подачи доклада.

Хотим напомнить, что RuSCADASec conf это по сути митап, где мы в области ИБ АСУТП:
✨ делимся экспертизой
✨ обсуждаем бытовые и важные вопросы
✨ общаемся, знакомимся и находим решения

Участие, доклады, всё бесплатно.

🔴 У нас нет спонсорских пакетов для, того что бы стать докладчиком.
🟢 Но у нас есть информационные партнёрства и готовность обсуждать иные варианты взаимодействия, так как трансляция и питание сами себя оплатят🤗

➡️ Поэтому мы также будем рады со финансированию мероприятия, если ваши компании готовы помочь развивать сообщество ИБ АСУТП. Предложения и вопросы на эту тему пишите сюда

➡️ Если вы хотите, подать заявку на доклад или зарегистрироваться, то пройдите по этой ссылке.

➡️ Если хотите предложить тему к неконференции или у вас есть вопрос, который хотелось бы обсудить с экспертами, то напишите комментарий к этому посту👇

До встречи!
Надеемся увидеться очно 3 апреля на
RuSCADASec CONF 2025
26.02.2025, 09:27
t.me/ruscadasecnews/3924
Продолжается регистрация на XIII конференцию «Информационная безопасность АСУ ТП КВО»

Организатор – Издательский дом «КОННЕКТ». Мероприятие традиционно проходит при участии ФСТЭК, ФСБ, отраслевых регуляторов. Ориентировано на руководителей и ведущих специалистов служб ИТ, ИБ и АСУ и разработчиков средств АСУ ТП, интеграторов средств ИБ и др. Общее количество участников – до 700 человек. Уже подтвердили участие 600 делегатов, с докладами выступят 40 спикеров. В рамках выставочной экспозиции ожидается около 30 стендов.
В центре внимания – ситуация на рынке защиты АСУ ТП, в свете законодательных требований по обязательному импортозамещению ПО и ПАК на ЗО КИИ.
В рамках мероприятия состоится:
• Сессия Q&A ФСТЭК России и НКЦКИ
• Мастер-класс по работе с диодами данных
• Премьера нового формата – «Практикума»! Суть его в следующем: промышленное предприятие формулирует актуальную и нетривиальную задачу, а разработчики/интеграторы представляют свои варианты решения. Формат предполагает активное обсуждение и ответы на вопросы со стороны как постановщика задачи, так и аудитории. По итогам как постановщик задачи, так и аудитория выбирают наиболее подходящее решение. В этот раз на суд аудитории выносятся две задачи:
Задача 1.
Разработка унифицированной (целевой) защищенной архитектуры АСУ ТП для предприятий металлургической отрасли.
Постановщик – ООО «Норникель Спутник», участники – Лаборатория Касперского, АМТ-ГРУП, УЦСБ.
Задача 2.
Реализация функции по фильтрации трафика промышленного протокола для целей защиты АСУТП от атак.
Постановщик – ПАО «Интер РАО», участники – InfoWatch, ИнфоТеКС, Русьтелетех.
• Ужин ИБ-директоров и многое другое.
🗓Дата: 4-5 марта 2025 г.
📍Место проведения: Москва, ул. Вильгельма Пика, 16, Soluxe Hotel Moscow 5*

Связь с организаторами
25.02.2025, 11:02
t.me/ruscadasecnews/3923
Никогда такого не было и вот снова. Хакеры из Z-PENTEST ALLIANCE пишут:

Предполагаем, что на видео теплоэлектроцентраль в Бусто-Арсицио. Получен полный доступ к системе нагрева котла, управлению подачей воды и ее температурой. Не смогли удержаться от того, чтоб бойлеры не переименовывать на наше усмотрение 😉
21.02.2025, 18:44
t.me/ruscadasecnews/3922
Группировка Z-PENTEST ALLIANCE заявила о получении доступа к АСУ ТП итальянского керамического завода PAGNOTTA TERMOMECCANICA SNC
21.02.2025, 06:30
t.me/ruscadasecnews/3921
20.02.2025, 22:45
t.me/ruscadasecnews/3920
Очередное заявление о взломе АСУ ТП; в Прибалтике
20.02.2025, 22:45
t.me/ruscadasecnews/3919
https://cybersecuritynews.com/cisa-releases-two-new-ics-advisories/
19.02.2025, 13:13
t.me/ruscadasecnews/3918
💥 Вебинар «Система мониторинга UDV ITM – комплексное решение для полного контроля инфраструктуры»
🗓 26 февраля в 11:00 (МСК)

На вебинаре эксперты из компании UDV Group расскажут как создать идеальное решение для мониторинга АСУ ТП, серверов, каналов связи и ИТ-услуг. Такое, чтобы и отвечало потребностям дежурных инженеров, которые занимаются расследованиями и нуждаются в детальной информации, и учитывало интересы руководителей подразделений, которым достаточно знать, что всё в порядке и видеть общий уровень здоровья системы.

📍Программа вебинара:
— Наше исследование: что ждут от системы мониторинга на российском рынке в 2025 году?
— Решение, которое можно использовать уже сейчас: мониторинг распределенных систем с привычным Zabbix, визуализация данных, управление системой и первые шаги к мониторингу инженерного оборудования
— Live-demo продукта
— Ответы на вопросы

🔗 Регистрация по ссылке
17.02.2025, 13:31
t.me/ruscadasecnews/3917
https://cybersecuritynews.com/cisa-releases-20-ics-advisories/
17.02.2025, 12:17
t.me/ruscadasecnews/3916
Все презентации и видеозапись конференции "Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ" выложены на сайте мероприятия.
15.02.2025, 21:40
t.me/ruscadasecnews/3915
🏭 Две трети кибератак приходится на основные компоненты АСУ ТП — контроллеры и рабочие станции

Об этом говорят результаты исследования российского рынка автоматизированных систем управления технологическим процессом (АСУ ТП) и их защищенности, которое провела компания «Ультиматек» при поддержке Positive Technologies, АПКИТ и Aquarius.

По итогам 2024 года объем рынка достиг 124 млрд рублей (+49,7% за год), за пять лет он увеличился на 164%. Основные драйверы роста — проекты по реорганизации крупных предприятий и увеличение доли комплексных услуг. В ближайшие три года темп роста рынка составит около 27% ежегодно (до 218,3 млрд рублей в 2027 году). Для обеспечения надежной работы и повышения защищенности отрасли важно внедрять современные цифровые решения (виртуализацию, специальные СУБД, ОС реального времени, ИИ), в том числе в сфере ИБ.

🧐 Как выбирают вендоров

Предприятия стали чаще обращаться к российским поставщикам АСУ ТП. Три главных критерия при выборе вендора: отказоустойчивость системы (99%), возможность самостоятельно поддерживать решение (96%) и надежность поставок (95%). Компании позитивно оценивают наличие техподдержки у продуктов российских вендоров, однако не удовлетворены их функциональностью.

👊 Как атакуют АСУ ТП

Чаще всего злоумышленников интересуют системы промышленной автоматизации среднего и верхнего уровня: в основном под угрозой оказываются инструменты APM (35% случаев), SCADA-серверы (30%), ПЛК (20%) и удаленные терминалы (15%).

В 80% случаев они используют для проникновения вредоносное ПО; также в списке популярных методов изменение статусов устройства АСУ ТП (64%) и эксплуатация уязвимостей (48%). Кроме того, киберпреступники часто прибегают к вмешательству в процесс загрузки и выгрузки файлов АСУ ТП (42%), компрометации учетных данных (32%) и социальной инженерии (29%).

При этом лишь у 5,3% предприятий, самостоятельно разрабатывающих программное обеспечение промышленного назначения, реализованы процессы безопасной разработки.

⚔️ Как защищают промышленные системы

Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies:

«Опрос участников рынка показал, что 57% предприятий реализуют проекты для защиты критической информационной инфраструктуры. При этом в некоторых отраслях АСУ ТП составляют 100% объема объектов КИИ, которые подлежат категорированию и требуют применения технических средств защиты. В такой ситуации компании, разрабатывающие продукты для обеспечения ИБ, могут занять значительную долю рынка, предлагая решения, интегрированные в системы промышленной автоматизации. Это позволит с высокой эффективностью решать прикладные задачи безопасности и обеспечить соответствие регуляторным нормам».

Важно и то, что для защиты от сложных таргетированных атак необходимо использовать именно специализированные индустриальные решения. Эффективно обнаруживать и предотвращать угрозы позволят система мониторинга безопасности промышленных ИТ-инфраструктур PT ISIM и комплексное решение для защиты промышленности от киберугроз PT ICS.

Больше подробностей — в полном тексте исследования на нашем сайте.

@Positive_Technologies
12.02.2025, 18:05
t.me/ruscadasecnews/3914
Приглашаем вас на важнейшее событие в области безопасной цифровизации промышленности — конференцию «Цифровая устойчивость промышленных систем» (ЦУПС-2025).

🗓 27–28 февраля 2025 года
📍 Москва, «Центр событий РБК»

Организаторы: Медиа Группа «Авангард», «ИнфоТеКС», InfoWatch
При участии: Минпромторг России, ФСБ России, ФСТЭК России, АРПП «Отечественный софт» и АНО «Агентство цифрового развития».

❓ Почему стоит участвовать?

• Обсудите ключевые тренды и технологии, которые меняют облик промышленности.
• Узнайте о новых угрозах и уязвимостях в условиях цифровой трансформации.
• Получите практические решения от ведущих экспертов и топ-менеджеров ИТ- и ИБ-компаний.
• Обменяйтесь опытом с коллегами и расширьте профессиональные связи.

ℹ️ Ключевые темы конференции:

• Цифровые решения для промышленности. Как обеспечить устойчивость и безопасность в условиях импортозамещения?
• Цифровая АСУ ТП с отрытой архитектурой
• Переход субъектов КИИ на доверенные ПАК в соответствии с постановлением Правительства РФ от 14.11.23 №1912
• Кадровый вопрос или где взять специалистов АСУ со знаниями ИБ.

🎙 Кому будет полезна конференция?

• Главным инженерам, руководителям и специалистам по автоматизации и информационной безопасности промышленных предприятий различных отраслей
• Специалистам АСУ ТП
• Разработчикам и интеграторам средств автоматизации и «умных» устройств

🖥 Регистрация и детали

Бесплатное участие для руководящего состава профильных подразделений автоматизации и информационной безопасности предприятий ТЭК, металлургического, агропромышленного и химического комплексов, машиностроения и транспорта.
12.02.2025, 13:13
t.me/ruscadasecnews/3913
Российский рынок автоматизированных систем управления технологическими процессами в 2024 г. вырос год к году почти на 50% и составил 124,1 млрд руб., говорится в совместном исследовании компаний «Ультиматек», Positive Technologies и Aquarius. В 2022 г. этот показатель составлял 57,9 млрд руб., а в 2023 г. – 82,9 млрд руб.

PS. Требуется подписка на Ведомости
12.02.2025, 11:22
t.me/ruscadasecnews/3912
https://www.tbforum.ru/2025/program/asutp-cybersecurity
7.02.2025, 13:07
t.me/ruscadasecnews/3911
Dr.Web Industrial для АСУ ТП сертифицирован ФСТЭК России
https://news.drweb.ru/show/?i=14977&lng=ru
6.02.2025, 12:39
t.me/ruscadasecnews/3910
4-5 марта 2025 г. в г. Москве состоится тринадцатая конференция «Информационная безопасность АСУ ТП КВО»
https://ибкво.рф/
6.02.2025, 12:29
t.me/ruscadasecnews/3909
На вебинаре 30 января мы продолжили рассказывать про новое поколение PT ISIM.

На практическом примере продемонстрировали работу PT ISIM 5 с новой схемой сети, настройку правил контроля технологического процесса и работу с агентами PT ISIM Endpoint для мониторинга безопасности на конечных узлах - хостах с ОС Windows и Linux.

Запись вебинара уже доступна на Rutube.
Приятного просмотра!

#ptisim #вебинары
5.02.2025, 11:32
t.me/ruscadasecnews/3908
https://conf-ruscadasec.ru/

Уважаемые участники сообщества, напоминаем вам что на нашу конференции до 1 марта открыта подача заявок
4.02.2025, 14:11
t.me/ruscadasecnews/3907
Крупная британская инжиниринговая компания Smiths Group подверглась кибератаке.
https://www.infowatch.ru/analytics/novosti-ib/kiberataka-na-krupnuyu-inzhiniringovuyu-kompaniyu
3.02.2025, 13:38
t.me/ruscadasecnews/3906
This whitepaper, a collaborative effort by Palo Alto Networks and Siemens, explores the escalating cybersecurity risks associated with SCADA and OT devices exposed on the public internet. As the convergence of information technology (IT) and operational technology (OT) accelerates, the attack surface for critical infrastructure expands, making these systems increasingly vulnerable to cyberattacks with potentially severe operational and physical consequences.
3.02.2025, 12:59
t.me/ruscadasecnews/3905
Коллеги, всем хорошего вечера. Не кидайтесь в меня, пожалуйста, камнями, но мои коллеги уже с ног сбились в поисках специалиста, который сможет возглавить направление по разработке ПАКов для защиты киберфизических систем (Smart city / IoT / M2M).

Вдруг, в комьюнити есть специалисты, кому это будет интересно, подробности по ссылке https://hh.ru/vacancy/115579211
31.01.2025, 19:27
t.me/ruscadasecnews/3904
Рекомендации по добавлению сигнатур от Лаборатории анализа сетевых угроз «Код Безопасности», в том числе и для АСУ ТП
https://www.securitycode.ru/company/blog/daydzhest-laboratorii-analiza-setevykh-ugroz-kod-bezopasnosti-za-dekabr/
31.01.2025, 15:28
t.me/ruscadasecnews/3903
https://ics-cert.kaspersky.ru/publications/blog/2025/01/27/sistemnyj-podhod-v-bezopasnosti-zdanij-i-sooruzhenij-togda-sejchas-vposledstvii/
31.01.2025, 12:39
t.me/ruscadasecnews/3902
https://ics-cert.kaspersky.ru/publications/reports/2025/01/29/threat-predictions-for-industrial-enterprises-2025/
31.01.2025, 12:39
t.me/ruscadasecnews/3901
https://www.praetorian.com/blog/breaking-the-air-gap-through-hardware-implants/
31.01.2025, 10:41
t.me/ruscadasecnews/3900
1️⃣ Modbus, the most popular and most often exposed, OT protocol increased from 33% to 40%
2️⃣ EtherNet/IP increased from19% to 28%
3️⃣ Step7, used by Siemens devices, decreased from 18% to 8%
4️⃣ DNP3, often used in utilities, decreased from 18% to 8%
5️⃣ BACnet, used for building automation, is the fifth most attacked protocol with 7% of total attacks

Source: https://www.forescout.com/resources/2024-global-threat-roundup-report/
31.01.2025, 00:13
t.me/ruscadasecnews/3899
https://www.securityweek.com/rockwell-patches-critical-high-severity-vulnerabilities-in-several-products/
30.01.2025, 23:57
t.me/ruscadasecnews/3898
https://www.securityinfowatch.com/cybersecurity/press-release/55264064/international-society-of-automation-isa-update-to-isa-iec-62443-standards-addresses-cybersecurity-in-industrial-and-critical-infrastructure-operations
30.01.2025, 15:05
t.me/ruscadasecnews/3897
🏭 Недавно мы представили PT ISIM 5 и рассказали о его функциональности

На вебинаре 30 января в 14:00 продолжим демонстрировать новые возможности продукта.

В прямом эфире эксперты Positive Technologies разберут цепочку атаки на реальную SCADA-систему. Цель этой атаки — внести изменения в параметры технологического процесса незаметно для оператора.

Специалисты покажут, как остановить злоумышленников, выполняя типовые операции и пользовательские сценарии в PT ISIM 5.

🔗 Присоединяйтесь, чтобы узнать, как защитить систему своего предприятия от реальных атак (и не забудьте зарегистрироваться заранее).

#PTISIM
@Positive_Technologies
29.01.2025, 14:40
t.me/ruscadasecnews/3896
Os resultados da pesquisa são limitados a 100 mensagens.
Esses recursos estão disponíveis apenas para usuários premium.
Você precisa recarregar o saldo da sua conta para usá-los.
Filtro
Tipo de mensagem
Cronologia de mensagens semelhante:
Data, mais novo primeiro
Mensagens semelhantes não encontradas
Mensagens
Encontre avatares semelhantes
Canais 0
Alta
Título
Assinantes
Nenhum resultado corresponde aos seus critérios de pesquisa