ЛК и ICL – КПО ВС объединяют усилия для защиты промышленных объектов

ЛК и ICL – КПО ВС объединяют усилия для защиты промышленных объектов

«Лаборатория Касперского» и компания «ICL – КПО ВС» – расширяют рамки сотрудничества с целью обеспечения кибербезопасности промышленных и инфраструктурных объектов, использующих автоматизированные системы управления технологическими процессами (АСУ ТП).

Компании намерены реализовать программу по созданию обучающих стендов, которые призваны продемонстрировать как возможные угрозы нарушения технологического процесса при кибератаках, так и решения, позволяющие эти угрозы нейтрализовать. Итогом программы должно стать повышение осведомленности специалистов коммерческих предприятий и государственных структур в вопросах индустриальной кибербезопасности.

Первый подобный стенд был представлен на конференции IT&Security Forum 2016 в Казани. Макетная установка имитировала работу автоматизированной системы, управляющей товарно-сырьевым парком нефтеперерабатывающего завода. Стенд наглядно демонстрировал, как ведет себя система в случае возникновения инцидентов информационной безопасности и какие средства защиты оказываются при этом задействованы. Такие обучающие стенды «Лаборатория Касперского» и ICL – КПО ВС теперь намерены создавать и для других технологических и промышленных объектов из различных отраслей.

«Нехватка знаний и опыта в организации информационной защиты промышленных систем – одна из ключевых проблем современных предприятий. Применение демонстрационных стендов значительно облегчит процесс взаимодействия, позволит наглядно продемонстрировать возможности специализированных защитных систем, – рассказывает Виктор Вячеславов, эксперт в области информационной безопасности компании ICL – КПО ВС. – Данный проект мы планируем реализовать вместе с нашим постоянным партнером – «Лабораторией Касперского» – в рамках Центра компетенции ИБ АСУ ТП в Иннополисе».

Помимо обучающей программы компании также готовятся к совместным проектам по внедрению специализированного решения для защиты индустриальных объектов Kaspersky Industrial CyberSecurity в ряде крупнейших промышленных предприятий России.

 

«Кибератаки на промышленные объекты, к сожалению, уже успели стать повседневной реальностью, именно поэтому уделять внимание защите индустриальных систем сегодня особенно важно. Мы рады, что компании не только из сферы информационной безопасности, но и в целом из IT-отрасли понимают всю важность этой задачи и готовы действовать для обеспечения надежной защиты автоматизированных систем управления, которые широко распространены на промышленных предприятиях. Уверен, тесное сотрудничество с нашим давним партнером ICL – КПО ВС позволит нам добиться заметного прогресса в этом направлении», – отметил Андрей Суворов, директор по развитию бизнеса безопасности критической инфраструктуры «Лаборатории Касперского». 

ICL – КПО ВС» – расширяют рамки сотрудничества с целью обеспечения кибербезопасности промышленных и инфраструктурных объектов, использующих автоматизированные системы управления технологическими процессами (АСУ ТП). " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В YouTube закрыли лазейки, раскрывающие почту пользователей

Google устранила две уязвимости, которые в связке позволяли раскрыть адреса электронной почты пользователей YouTube. Для тех, кто пытался использовать видеохостинг анонимно, это была серьёзная проблема.

На бреши обратили внимание исследователи Brutecat (brutecat.com) и Натан (schizo.org). По их словам, YouTube и API Pixel Recorder можно было использовать для получения идентификаторов пользователей и конвертации их в имейлы.

Поскольку платформой пользуются многие активисты и информаторы государственного уровня, эксплуатация описанных уязвимостей может угрожать раскрытием их личностей.

Первую часть этого вектора атаки выявил Brutecat после изучения API Google Internal People. Как обнаружил исследователь, функциональность «blocking» требует обфусцированные данные Gaia ID и отображаемое имя.

Gaia ID — уникальный внутренний идентификатор, который Google использует на всех своих веб-ресурсах. Этот идентификатор предназначается исключительно для использования внутри проектов интернет-гиганта и не должен «торчать наружу».

После ряда тестов Brutecat выяснил, что при попытке заблокировать кого-либо в чате на YouTube платформа раскрывает обфусцированный Gaia ID пользователя. Это происходит в ответ на API-запрос /youtube/v1/live_chat/get_item_context_menu.

Зашифрованные base64 данные при раскрытии как раз выдавали идентификатор:

 

Модифицируя упомянутый вызов API, Brutecat смогут получить Gaia ID любого канала на YouTube, включая тех, кто пытался скрыть свои данные. После этого специалисты начали думать, как добыть имел при наличии идентификатора Gaia.

Тут в дело вступил Натан, который нашёл Pixel Recorder — API, позволяющий конвертировать Gaia ID в адрес электронной почты.

 

Исследователи передали Google информацию о проблеме в сентябре 2024 года. А в этом месяце разработчики устранили уязвимость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru