Kaspersky Industrial CyberSecurity for Nodes получил сертификат ФСТЭК

Kaspersky Industrial CyberSecurity for Nodes получил сертификат ФСТЭК

Kaspersky Industrial CyberSecurity for Nodes получил сертификат ФСТЭК

Kaspersky Industrial CyberSecurity for Nodes (KICS) прошёл сертификацию ФСТЭК России. Это подтверждает соответствие «Лаборатории Касперского» запросам и внутренним стандартам крупнейших российских компаний, которые предъявляют повышенные требования к средствам защиты, применяемым на объектах критической инфраструктуры. Сертификационные испытания провела лаборатория ОАО «Синклит».

Согласно последним данным Kaspersky Lab ICS-CERT, только за вторую половину 2017 года решения «Лаборатории Касперского» предотвратили попытки заражений на 37,8% защищаемых ими компьютеров в автоматизированных системах управления промышленных предприятий. В России атакам подверглись 46,8% компьютеров АСУ, причём в общей сложности в таких сетях было обнаружено более 17,9 тысяч различных модификаций вредоносного ПО.

«Мы постоянно совершенствуем свои продукты как с программной точки зрения, так и в плане соответствия требованиям регуляторов, в частности – ФСТЭК России. Получение сертификата – подтверждение этому и важная веха в жизненном цикле продукта. Kaspersky Industrial CyberSecurity for Nodes — чрезвычайно гибкий продукт, который можно применять для защиты различных компонентов систем автоматизации: SCADA и DCS-серверов, инженерных станций, HMI панелей. Продукт отличается низким потреблением ресурсов, что актуально при применении в АСУ», — подчеркнул Георгий Шебулдаев, руководитель направления Kaspersky Industrial Cybersecurity.

Kaspersky Industrial CyberSecurity for Nodes — это часть набора технологий и сервисов «Лаборатории Касперского» для защиты всех уровней производственных систем: от серверов и инженерных ПК до сетевого оборудования и ПЛК. Комплексный подход позволяет обнаруживать и предотвращать как случайные заражения вредоносным ПО, так и таргетированные атаки, сохраняя непрерывность технологических процессов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФБР самовольно вычистило трояна PlugX с 4258 зараженных Windows-компьютеров

ФБР с разрешения суда провело очистку компьютеров, зараженных трояном PlugX. В рамках многомесячной операции вредоноса удалось удаленно изгнать с 4258 Windows-машин, используя доступ к sinkhole-серверу, предоставленный французскими киберкопами.

Согласно предоставленным суду свидетельствам (PDF), виновником распространения PlugX в США является APT-группа Mustang Panda, которая с 2012 года проводит аналогичные атаки также в странах Азии и Европы.

Используемый ею вариант трояна распространяется через съемные USB-устройства и умеет открывать удаленный доступ к зараженным машинам, воровать информацию и загружать других зловредов.

Год назад умельцы из французской ИБ-компании Sekoia осуществили подмену C2-сервера PlugX (45.142.166[.]112) по методу sinkhole. Благодаря этому правоохрана получила возможность выявлять очаги инфекции и централизованно гасить их.

По данным ФБР, с сентября 2023 года на сервере-ловушке отметились как минимум 45 тыс. американских хостов. Очистка проводилась подачей PlugX команды на самоуничтожение; жертв уже начали оповещать о принятых мерах через сервис-провайдеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru