В JMS 3.1.1 расширены возможности автоматического учёта СКЗИ

В JMS 3.1.1 расширены возможности автоматического учёта СКЗИ

В JMS 3.1.1 расширены возможности автоматического учёта СКЗИ

Компания "Аладдин Р.Д." сообщает о выходе новой версии системы учёта и управления жизненным циклом USB-токенов и смарт-карт JaCarta Management System 3.1.1 (далее — JMS). В новой версии реализованы расширенные возможности по автоматизации учёта средств криптографической защиты информации (СКЗИ), улучшена производительность.

JMS — высокопроизводительная корпоративная система, предназначенная для учёта и управления жизненным циклом USB-токенов и смарт-карт, а также сертификатами, пользователями и рабочими станциями. Применение JMS позволяет автоматизировать типовые операции при работе с устройствами разных производителей (JaCarta, eToken, Рутокен), обеспечить гибкую настройку политик использования USB-токенов и смарт-карт, а также даёт возможность централизованно управлять доступом к корпоративным системам.

Основными отличиями JMS v. 3.1.1 от предыдущей версий (3.0) являются:

  • улучшения для функции учёта СКЗИ: 
    • реализовано автоматическое обнаружение программных СКЗИ КриптоПро CSP и ViPNet CSP на персональных компьютерах пользователей; 
    • реализована автоматическая регистрация экземпляров программных СКЗИ КриптоПро CSP и ViPNet CSP в журнале учёта при его обнаружении на компьютере пользователя (дублирование информации исключено); 
    • реализовано автоматическое управление ключевыми носителями, сертифицированными как СКЗИ — для всех этапов их жизненного цикла система генерирует соответствующие события в журнале учёта СКЗИ; 
    • реализован автоматический учёт ключевой информации и ключевых документов для сторонних (полученных извне) сертификатов; 
  • значительно улучшены нагрузочные характеристики сервера — теперь один сервер JMS может обслуживать до 3-х раз больше Клиентов JMS; 
  • прочие улучшения: 
    • реализована визуализация списка рабочих станций, не входящих в домен; 
    • расширены описания ошибок в журнале аудита; 
    • реализован поиск в глобальных группах.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компрометация учетных данных стала основным вектором атак на АСУ ТП

Согласно исследованию «Тенденции развития киберинцидентов АСУ ТП за 2024 год», проведённому Экспертно-аналитическим центром (ЭАЦ) InfoWatch, наиболее распространённым способом атаки на системы управления технологическими процессами (АСУ ТП) стала компрометация учетных данных.

Анализ тенденций с 2020 года показывает, что подходы к взлому таких систем существенно изменились. Если четыре года назад основными методами проникновения были использование внешних устройств (24% атак), фишинг (22%) и компрометация устройств удалённого доступа (14%), то к 2024 году структура угроз изменилась:

  • Компрометация учетных данных — 20% атак
  • Атаки на цепочки поставок — 15%
  • Использование устройств с доступом в интернет — 13%

Чаще всего злоумышленники получают доступ через рабочие станции (30% атак), SCADA-серверы (25%) и программируемые логические контроллеры (ПЛК) — 21%. В 70% случаев атаки сопровождаются заражением троянцами-вымогателями.

Рост атак: локальная и глобальная динамика

За последние два года число атак на АСУ ТП выросло на 160%, в то время как в мире аналогичный показатель увеличился лишь на 17%.

Наибольшее количество атак фиксируется в следующих отраслях:

  • Машиностроение — 38% атак в России и 32% в мире
  • Транспорт — 24% и 28% соответственно
  • Производственные предприятия и добыча — 19% и 22%
  • Энергетика — 19% и 18%

Кто стоит за атаками?

По данным ЭАЦ InfoWatch, атаки на энергетический сектор чаще всего носят политический характер, тогда как предприятия машиностроения становятся целью организованных кибергрупп, занимающихся вымогательством. Компании в этой отрасли, а также в сфере добычи, особенно уязвимы из-за высокой стоимости простоя, что делает их более склонными к выплате выкупа.

«Наибольший интерес у киберпреступников вызывают распределённые структуры — энергетические и транспортные компании, а также предприятия с удалёнными объектами. Ключевые уязвимости промышленных организаций включают недостаточную сегментацию сетей (отсутствие чёткого разделения между корпоративной и промышленной инфраструктурой), доменную аутентификацию, охватывающую одновременно ИТ и АСУ ТП, слабый мониторинг активности устройств и большое количество неуправляемых систем», — отмечает главный аналитик ЭАЦ InfoWatch Сергей Слепцов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru