scada

FortiGuard Labs: киберпреступники используют возможности вследствие глобальной пандемии
По материалам Fortinet 24 сентября, 2020
Компания Fortinet, мировой лидер в области глобальных интегрированных и автоматизированных решений для обеспечения кибербезопасности, представляет выводы свежего исследования FortiGuard Labs Global Threat Landscape Report, публикующегося каждые полгода.
Эволюция киберугроз в системах промышленного управления
07 июля, 2020
В этом году исполняется 10 лет со дня обнаружения Stuxnet. Вредоносный компьютерный червь попал в заголовки СМИ по той причине, что целился в системы диспетчерского контроля и сбора данных (SCADA).
Ханипоты: что это и как поможет защитить производство от кибератак
По материалам Elcore Distribution 19 марта, 2020
Инфраструктура крупных компаний и производственные мощности уже давно стали привлекательными целями для киберпреступников. Чтобы защититься от атак, необходимо хорошо знать методы злоумышленников, которые меняются и совершенствуются вместе с инструментами защиты. И одним из способов «заглянуть в голову» хакеров стало применение ханипотов.
Oberig IT подписала дистрибуторский контракт с ECI
По материалам Oberig IT 16 января, 2020
Компания Oberig IT стала официальным дистрибутором линейки решений по защите критической инфраструктуры (АСУ ТП, SCADA) от израильской компании ECI. Компания ECI является мировым лидером в сфере сетевых технологий, технологий связи и кибербезопасности. Территория действия контракта: Украина, Грузия и страны СНГ.
IV ежегодная конференция по IT безопасности – UA.SC 2019
По материалам Integrity Vision 23 октября, 2019
Ущерб от киберпреступности в Украине за 2018 год составляет более 25 миллионов гривен по данным Украинской межбанковской ассоциации членов платежных систем ЕМА. Согласно исследованию университета Мэриленда, хакерские атаки, в среднем, происходят каждые 39 секунд. Статистика взломов ежедневно растет, а незащищенные логины или ненадежные пароли лишь увеличивают шансы злоумышленников на успех.
Особенности зашиты промышленного Интернета вещей
По материалам Fortinet 19 марта, 2019
Сегодня пользователи ИКТ склонны объединять традиционные ИТ-сети и критически важные технологические сети связи, задействованные в АСУ ТП. Мотив — воспользоваться теми преимуществами по скорости и эффективности, которые предоставляет современный цифровой рынок.
В Киеве прошла конференция по кибербезопасности в рамках международного роуд шоу Palo Alto Networks
По материалам БАКОТЕК 02 января, 2019
Группа компаний БАКОТЕК и американская компания-производитель Palo Alto Networks, в рамках международного роуд шоу вендора, провели в Киеве конференцию по кибербезопасности – A More Secure Everywhere. В ходе мероприятия участники и спикеры обсудили новейшие тенденции развития киберугроз, подходы к упрощению и повышению уровня ІТ-безопасности в эпоху цифровой трансформации бизнеса.
Trend Micro представляет прогноз кибербезопасности на 2019 год
По материалам Trend Micro 13 декабря, 2018
Компания Trend Micro Incorporated, мировой лидер в области решений для обеспечения кибербезопасности, опубликовала отчет MAPPING THE FUTURE, в котором представляет прогноз ключевых угроз и тенденций кибербезопасности в 2019 году: от мобильных устройств и IoT до облака.
Fortinet: бытовые устройства IoT все чаще становятся мишенями для криптоджекинга
По материалам Fortinet 26 сентября, 2018
Компания Fortinet представила результаты последнего всемирного исследования угрозво время конференции Fortinet Security Day 2018. 96 % фирм по крайней мере один раз сталкивались с серьезными угрозами.
Как Fortinet обеспечивает защиту промышленных и инфраструктурных объектов
По материалам Fortinet 28 декабря, 2017
Обширная архитектура адаптивной системы сетевой безопасности обеспечивает защиту объектов предприятий независимо от наличия технологий регулирования внешних условий.
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить Большого Брата
09 декабря, 2015
Данный отчет является логическим продолжением исследования «#root via SMS», завершенного в 2014 году командой SCADA Strangelove. Исследование затрагивало уязвимости модемов лишь частично, в рамках более широкого описания уязвимостей оборудования телеком-операторов. В настоящем документе представлено описание всех найденных и использованных уязвимостей в 8 популярных моделях 3G- и 4G-модемов, доступных в России и по всему миру. Найденные уязвимости позволяют проводить удаленное выполнение кода в веб-сценариях (RCE), произвольную модификацию прошивки, межсайтовую подделку запросов (CSRF) и межсайтовое выполнение сценариев (XSS).

В исследовании также описан наиболее полный набор векторов атак на клиентов телекома, использующих данные модемы — это может быть идентификация устройств, внедрение кода, заражение пользовательского компьютера, к которому подключен модем, подделка SIM-карты и перехват данных, определение местоположения абонента и доступ к его личному кабинету на портале оператора, а также целевые атаки (APT). Слайды презентации данного исследования с ZeroNights 2015 представлены здесь.
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в пульт управления заводом
26 августа, 2015
Сегодня мобильные технологии – неотъемлемая часть нашей жизни, и иногда проникают туда, где их не следовало бы использовать. Удобство часто оказывается важнее безопасности. Сейчас можно отслеживать состояние АСУ ТП (автоматизированной системы управления технологическим процессом) или даже управлять ей с новенького смартфона на Android или iOS. Поищите “HMI” (человеко-машинный интерфейс), “SCADA” (система диспетчерского контроля и сбора данных) или “PLC” (программируемый логический контроллер) в магазине Google Play, и вы удивитесь количеству результатов. Более того, многие из этих приложений разработаны серьезными производителями: Siemens, GE, Omron и т. д., и обеспечивают доступ, контроль и управление HMI, PLC, DCS (распределенная система управления) и SCADA-системами в инфраструктуре АСУ ТП. Безопасны ли они? Может ли злоумышленник нанести вред, получив доступ к планшету инженера-технолога? Какие уязвимости существуют в этих приложениях? Какие векторы атак возможны?
ICS-CERT предупредила организации о наличии уязвимостей нулевого дня в SCADA-системах
19 августа, 2015
Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством.
Червь HAVEX подтверждает: «воздушный зазор» — это миф
Джеф Эйбуд 14 июля, 2014
Как сообщила в сентябре 2013 года компания Cisco, червь HAVEX нацелен на системы контроля технологических и производственных процессов (SCADA), промышленные системы управления (ПСУ) и другие операционно-технологические (ОТ) среды. При этом основной целью HAVEX была энергетическая отрасль, в том числе электростанции в Европе.