`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Xenotime нацелилась на системы безопасности предприятий США

0 
 

На хакерскую группу, стоявшую за прошлогодней атакой вредоносного ПО Triton на критическую индустриальную инфраструктуру на Ближнем Востоке, эксперты возлагают ответственность за подготовку новой волны кибератак, ориентированных уже на системы аварийного управления (Incident Control System, ICS) в США.

Эту группу, получившую название “Xenotime”, исследователи информационной безопасности из фирмы Dragos характеризуют как «наиболее опасную из широкоизвестных». Она использует вариант вредоносного ПО Triton (Trisis), который нацеливает на разнообразное оборудование, контролирующее безопасность производственных процессов, включая системы, разработанные Schneider Electric SE для нефтегазовой отрасли, но не ограничиваясь ими.

Характерная особенность планируемых атак это их точная нацеленность, а также задача: не только нарушать работу систем, но и вызывать физические повреждения. «Прицел на систему безопасности демонстрирует, что нанесение значительного ущерба и человеческие жертвы были намеренными или допустимыми последствиями атаки», – объяснили исследователи.

Системы аварийного контроля помогают инженерам сохранять управление производственными процессами и отключать их в случае аварии. «Dragos с умеренной уверенностью оценивает, что Xenotime намерена обеспечить себе необходимый доступ и способность вызвать потенциальное нарушающее работу или даже разрушающее происшествие», – утверждают исследователи.

Орен Аспир (Oren Aspir), CTO Cyberbit, указывает на параллели с приписываемой русским хакерам атакой на ответственную инфраструктуру США, о которой US-CERT сообщала в этом году.

«Обе атаки начались с социальной инженерии, чтобы убедить сотрудников открывать фишинговые письма или посещать инфицированные (watering hole) веб-сайты, – объяснил Аспир. – Затем атакующие получали административный доступ к ИТ-сетям, через которых они определяли точки соприкосновения информационных (ИТ) и операционных (ОТ) технологий для проникновения в ICS».

Аспир рекомендует начать с решений для OT, обеспечивающих видимость и выявление аномалий. Их можно установить за пару дней, и это позволит легко обнаруживать атаки Triton.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT