Вышел PT ISIM 2.0, ориентированный на SOC промышленных предприятий

Вышел PT ISIM 2.0, ориентированный на SOC промышленных предприятий

Вышел PT ISIM 2.0, ориентированный на SOC промышленных предприятий

Обновленная версия системы мониторинга безопасности АСУ ТП компании Positive Technologies PT Industrial Security Incident Manager в значительной степени ориентирована на специалистов по ИБ коммерческих и отраслевых центров обеспечения безопасности (security operations center, SOC). Система получила механизмы расширенной интеграции с решениями класса SIEM, что позволяет ей легко встраиваться в процессы информационной безопасности, существующие на предприятии. Появились информационные панели (дашборды), обновились аналитические отчеты, а также значительно выросло количество правил обнаружения нарушений ИБ, доступных «из коробки».

«Интенсивность кибератак на промышленные объекты быстро растет. За три квартала 2019 года мы зафиксировали 92 атаки: это почти в четыре раза больше, чем за аналогичный период 2018 года (25 атак). АСУ ТП — полуслепая зона для инженеров SOC. Чтобы выявлять угрозы в этой области, необходимо понимать и процессы, происходящие в технологических сетях, и процессы в сетях корпоративных. Более тесная интеграция PT ISIM 2.0 с SIEM-системами дает возможность видеть картину развития инцидентов целиком: от проникновения нарушителей в корпоративную сеть до нелегитимного воздействия на компоненты АСУ ТП», — отмечает Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies.

В PT ISIM 2.0 реализованы онлайн-дашборды для оперативного анализа защищенности и контроля общих характеристик технологических сегментов сети.

Появился и выбор отчетов, что позволяет получать регулярные информативные сводки о состоянии защищенности АСУ ТП. В частности, система формирует:

  • отчет о характеристиках сети — ее составе, используемых протоколах и нагруженности;
  • инвентаризационный отчет с детальной информацией о составе сети и ее узлах;
  • сводный отчет об инцидентах ИБ, которые зафиксировала система за тот или иной период.

Другое важное изменение: в системе существенно расширилась база детектируемых нарушений. Сегодня в базу промышленных киберугроз PT ISTI (PT Industrial Security Threats Indicators), которая встроена в PT ISIM 2.0, входят более 4000 актуальных правил для выявления различных киберугроз в технологических сетях. База угроз помогает PT ISIM превентивно выявлять уязвимости сети АСУ ТП, в том числе те, которые эксплуатируются вирусами-шифровальщиками (например, WannaCry, Petya) и другими вредоносными программами (например, Trisis/Triton), а также идентифицировать в сети работу майнеров криптовалюты. Эксперты Positive Technologies регулярно пополняют PT ISTI сигнатурами и правилами обнаружения атак на промышленное оборудование и ПО. База формируется на основе уязвимостей, найденных специалистами компании в ходе проектов по анализу защищенности АСУ ТП и регулярных исследований новых угроз.

С августа продукт поддерживает малые индустриальные объекты со слабонагруженными сегментами АСУ ТП, где нет доступа к проводному интернету и не работает постоянный персонал: объекты городских электро- и теплосетей, транспорта, водо- и газоснабжения и т. п. Простая интеграция PT ISIM 2.0 с системами SIEM позволяет центрам оперативного управления безопасностью крупных предприятий использовать PT ISIM 2.0 и его компоненты — PT ISIM View Point и PT ISIM Sensor — в качестве источника информации о событиях безопасности в АСУ ТП и полноценно осуществлять мониторинг распределенной технологической инфраструктуры.

Помимо этого, PT ISIM 2.0 позволяет выполнять мониторинг технологических сетей промышленных предприятий с автоматическим определением и профилированием узлов и сетевых соединений между ними, а также выявлять сложные инциденты безопасности и аномалии в технологическом трафике.

Новая версия продукта позволяет обнаруживать:

  • изменение режима работы программируемых логических контроллеров (ПЛК) и уставок технологического процесса;
  • отсутствие реакций систем АСУ ТП на закритические режимы;
  • модификацию проектов ПЛК;
  • нелегитимный доступ к конфигурациям и проектам ПЛК;
  • эксплуатацию уязвимостей, нацеленных на вывод оборудования АСУ ТП из строя, и другие угрозы.

Это дает возможность снизить бизнес-риски, связанные с нарушениями информационной безопасности цифровизированных промышленных инфраструктур, предотвратить остановку производства, мошенничество и саботаж, а также кражу технологических секретов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Российские пользователи Java рискуют безопасностью

Согласно отчету Axiom JDK «Тренды Java в России 2024», отечественные разработчики активно внедряют новые релизы Java и возможности ИИ. Но 89% рискует безопасностью, используя зарубежные платформы или решения с открытым кодом.

Как показало исследование, переход на новые релизы Java в России идет динамичнее, чем за рубежом, где многие базируются на ранних версиях Java с долгосрочной поддержкой (LTS, long term support).

Напротив, в России запускается много новых проектов. Так, версию Java 17, вышедшую в сентябре 2021 г., используют почти 70% респондентов, а Java 21, вышедшую в сентябре 2023 г., – 36%. При этом более трети респондентов используют две LTS-версии, а около четверти – три.

 

Без малого половина разработчиков (48%) использует генеративный искусственный интеллект для написания кода. Наиболее популярным инструментом является ChatGPT, который применяет 35%. Почти четверть (23%) экспериментируют с двумя и более нейросетями, 70% ограничивается одним инструментом. При этом авторы исследования обнаружили четкую корреляцию между использованием искусственного интеллекта и новых версий Java.

Подавляющее большинство респондентов в промышленной эксплуатации по-прежнему используют зарубежные дистрибутивы Java, так что потенциал для импортозамещения по-прежнему остается большим. Однако авторы исследования напоминают, что использование в критических системах Java-компонентов без обновления и поддержки увеличивает риски на фоне роста технологических угроз и многообразия систем в ИТ-инфраструктуре.

62% респондентов используют устаревшие версии Java — Java 8 (2014) или Java 11 (2018), которые Oracle распространяла бесплатно. Основной причиной отказа от миграции на новые релизы является высокая трудоемкость процесса, требующего замены всех библиотек-зависимостей.

В топ-5 дистрибутивов вошли Oracle JDK (37%), Liberica JDK (33%), Eclipse Temurin (25%), Amazon Corretto (14%) и Red Hat OpenJDK (14%). Отечественная платформа Axiom JDK с долей 11% заняла шестое место.

 

«Россия — это страна, где Java уже не просто язык программирования, а, по сути, культурный код ИТ-отрасли. Исследование показало огромный аппетит отечественных разработчиков к инновациям и стремление осваивать их ускоренными темпами. В этом и парадокс: стабильность отечественного бизнеса требует смелых решений, включая отказ от зарубежных Java-дистрибутивов без поддержки, которые повышают риски безопасности. Чтобы обеспечить устойчивость бизнеса и технологическую независимость страны, сегодня нужна не просто Java, а целая экосистема — от среды разработки до серверов приложений и библиотек. Здесь мы видим основное направление развития Java-разработки в следующем году», — отметил Сергей Лунегов, директор по продуктам Axiom JDK.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru