ИнфоТеКС представила защищенный ПТК для промышленной автоматизации

ИнфоТеКС представила защищенный ПТК для промышленной автоматизации

ИнфоТеКС представила защищенный ПТК для промышленной автоматизации

Компании ИнфоТеКС, ИнСАТ и TREI представили программно-технический комплекс (ПТК) в киберзащищенном исполнении. Данный продукт предназначен для систем автоматизации и диспетчеризации, которые применяются на опасных и особо опасных производственных объектах во всех отраслях промышленности.  

Программно-технический комплекс сочетает в себе современные тенденции в области автоматизированных систем управления и защиты информации и включает продукты трех компаний.  

В основу совместного решения легли программный комплекс MasterSCADA, производства компании ИнСАТ, предназначенный для разработки систем управления и диспетчеризации, промышленные программируемые контроллеры компании TREI, а также продукты компании ИнфоТеКС для защиты информации: индустриальные шлюзы безопасности, поддерживающие промышленные протоколы и обеспечивающие защиту каналов связи и сетевое экранирование —  программно-аппаратный комплекс ViPNet Coordinator IG10 и семейство шлюзов безопасности ViPNet Coordinator HW.  

Владимир Карантаев, руководитель направления развития бизнеса компании ИнфоТеКС: 

«Сегодня обеспечение безопасности систем управления в промышленности остается крайне актуальной и важной задачей. Данные системы являются уязвимыми для взломов, несанкционированных проникновений и компьютерных атак, исходящих из многочисленных источников. Программно-технический комплекс, разработанный нашими компаниями и защищенный продуктами ИнфоТеКСа, станет надежным решением для применения на опасных и особо опасных производственных объектах и будет удовлетворять всем требованиям нормативно-правовых актов РФ, в том числе приказу ФСТЭК 31».

Андрей Подлесный, руководитель отдела продаж программного обеспечения компании ИнСАТ

«Основой комплекса являются самые передовые технологии из области автоматизации и защиты информации, которые решают практически любые задачи создания информационно-безопасных систем АСУ ТП, АСУЭ и прочих. Одной из главных отличительных особенностей комплекса является, то, что он базируется на отечественных доверенных программно-аппаратных компонентах и на сегодняшний день не имеет аналогов на рынке».

Сергей Рогов, генеральный директор компании TREI

«Отличие разработки и проектирования опасных и особо опасных объектов состоит в том, что каждая мелочь может вылиться в крупные проблемы в последующем, и многие компании нередко сталкиваются с невозможностью использования того или иного решения за счет недостаточности его функциональных возможностей. Разработанный ПТК может решить любые задачи автоматизации».

Добавим, что опытный образец программно-технического комплекса был успешно представлен на выставке “Автоматизация, Электроника, Измерения - 2017”, которая прошла 22-24 марта в Омске в рамках сибирского инновационно-промышленного форума «Промтехэкспо». 

«Результатом демонстрации стал положительный референс от заказчиков, который показывает, что подобные решения крайне необходимы отечественному рынку промышленной  автоматизации. Планируется, что продукт появится на рынке в течение 2017 года», — отметили представители компаний-разработчиков.  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

В рамках расследования киберинцидента биржа криптовалют Bybit запустила программу по поиску уязвимостей (Bug Bounty), пообещав суммарно выплатить $140 млн за помощь в поимке авторов атаки и возврате украденных ими средств.

Назначенная награда — это 10% стоимости криптоактивов, которые взломщикам удалось украсть у Bybit (на тот момент более $1,4 млрд в эфирах). Компания призывает профильных аналитиков и специалистов по ИБ принять участие в Recovery Bounty Program.

Заявку можно подать по имейл (bounty_program@bybit.com). Участникам будет предоставлен API для доступа к обновляемому черному списку адресов кошельков; Bybit также строит отраслевую платформу HackBounty для отслеживания злоумышленников.

О масштабной краже у популярной у россиян криптобиржи стало известно 21 февраля. Инициатором нападения предположительно является северокорейская группировка Lazarus, которой, по оценкам, удалось прикарманить 0,42% эфиров в обращении.

Специалисты отмечают, что при этом не было ни взлома кода, ни утечки приватных ключей, ни традиционной атаки на смарт-контракт. Мошенническая транзакция была проведена через кошелёк с мультиподписью, то есть ее одобрили введенные в заблуждение сотрудники компании.

Авторы атаки, по всей видимости, точно знали, кто в Bybit отвечает за подтверждение транзакций (такую информацию можно получить из утечек, с помощью социальной инженерии либо вредоносного софта).

Получив доступ к инфраструктуре жертвы, они следили за действиями «мультиподписчиков» в ожидании удобного момента для проведения транзакции. Чтобы скрыть вывод криптоактивов на свои кошельки (всего выявлено 53), злоумышленники изменили смарт-контракт.

К чести Bybit стоит отметить, что она реагировала быстро и грамотно. В течение получаса в X было выложено обращение к сообществу, а затем в реальном времени стали публиковаться апдейты и подробности. Клиентам также сохранили возможность вывода средств.

Через 24 часа биржа заработала в штатном режиме. Принятые меры эффективно предотвратили панику, утрату доверия и дестабилизацию рынка.

Примечательно, что справиться с последствиями кражи Bybit помогли коллеги по цеху. Невзирая на конкуренцию, они предоставили пострадавшей компании заёмную ликвидность, притом многие — на беспроцентной основе, прекрасно зная, что от взлома не застрахована ни одна криптобиржа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru