АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

НПО «Адаптивные Промышленные Технологии» (АПРОТЕХ) — дочернее предприятие «Лаборатории Касперского» и ИТЭЛМА — разработало программно-аппаратный комплекс IKS1000GP, который предназначен для сбора и обработки «сырых» промышленных данных (шлюз промышленного интернета вещей — IIoT GateWay). Это решение создано на базе KasperskyOS и оборудования компании «Сименс». Оно имеет большой экспортный потенциал, ведь сквозные цифровые сервисы, основанные на доверенных промышленных данных и построенные на открытой облачной платформе, — это принципиально новое явление как для России, так и для международных рынков.

Разработанный программно-аппаратный комплекс получает информацию от промышленного оборудования, включая станки, конвейеры, двигатели и турбины. Далее он в режиме реального времени агрегирует потоки данных и подготавливает их к использованию платформами промышленного интернета вещей (IIoT). Важное преимущество применения шлюза — возможность безопасно передавать промышленные данные на удалённую площадку предприятия. Таким образом, сводятся к минимуму действия человека в производственном контуре, а экспертная оценка данных (интерпретация сложных событий, выявление скрытых закономерностей и аномалий и так далее) может проводиться в онлайн-режиме небольшой группой специалистов или с помощью технологий машинного обучения.

При использовании шлюза предполагаются два основных способа хранения и обработки данных. В первом случае программно-аппаратный комплекс передаёт информацию в облако, которое находится в центре обработки данных компании «Сименс». Во втором — заказчик может создать собственное частное облако, в таком случае информация точно не будет передаваться за периметр предприятия.

Первая версия шлюза IKS1000GP создана на коммерчески доступной аппаратной платформе SIMATIC IoT2040 компании «Сименс», на которую была портирована KasperskyOS. На базе этой операционной системы разработчики дочернего предприятия «Лаборатории Касперского» и ИТЭЛМА сделали пять различных программных компонентов, отвечающих за взаимодействие с облачной платформой промышленного интернета, принимающих данные от оборудования и использующихся для конфигурирования и управления. Использование шлюза IKS1000GP позволяет строить сквозные информационные сервисы, связывающие уровень производственного оборудования с процессами управления операционной эффективностью производства — и тем самым раскрывать экономический потенциал промышленных данных.

НПО «Адаптивные промышленные технологии» и группа ЧТПЗ участвуют в совместном инновационном проекте по применению технологий промышленного интернета вещей в области цифровой трансформации и прослеживаемости работы предприятия. Основная задача проекта связана с прямым подключением к промышленному оборудованию с целью сбора, накопления и анализа получаемых данных и оценки на их базе ключевых производственных показателей в динамике. В рамках пилотного проекта разработан сквозной цифровой сервис на облачной платформе Siemens MindSphere, а безопасность подключаемого оборудования, а также доверенность передаваемых данных обеспечивают шлюзы IKS1000GP.

«Группа ЧТПЗ первой из промышленных компаний пилотировала данное решение, и в случае успешных доработок компания рассматривает возможность его применения на площадках «ЧТПЗ. Трубный сервис» — это новое бизнес-направление компании по предоставлению клиентам комплексных услуг по производству и обслуживанию насосно-компрессорных труб. Решение АПРОТЕХ IKS1000GP позволяет оперативно собирать и передавать данные о производстве и ремонте трубной продукции, что позволит снизить стоимость эксплуатации систем и повысить операционную эффективность производства. Использование подобных решений отвечает принципам программы клиентоцентричной трансформации Группы ЧТПЗ на базе цифровых технологий, запущенной в 2018 году», — комментирует директор по информационным технологиям Группы ЧТПЗ Рустам Абдрахманов.

Андрей Суворов, руководитель научно-производственного объединения «Адаптивные промышленные технологии» («Апротех»), ещё в 2018 году рассказал читателям Anti-Malware.ru об этом решении. Тогда оно было прототипом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечка у сталкерского ПО Spyzie скомпрометировала 500 000 Android-устройств

Неизвестная ранее кампания по слежке за пользователями мобильных устройств под названием Spyzie привела к компрометации более 500 000 Android-смартфонов и тысяч iPhone и iPad.

Как сообщил один из исследователей в области кибербезопасности, уязвимость в Spyzie позволила злоумышленникам получить доступ к персональным данным жертв, включая сообщения, фотографии и геолокацию.

Исследователь отметил, что брешь Spyzie идентична той, что ранее встречалась в другом сталкерском софте — Cocospy и Spyic. Как и в случае с этими сервисами, любой человек мог получить несанкционированный доступ к данным жертв, хранящимся на серверах Spyzie.

Помимо утечки информации об объектах слежки, были скомпрометированы и данные клиентов Spyzie — сталкеров. Исследователь собрал базу из 518 643 уникальных имейл-адресов и передал ее TechCrunch и создателю сервиса Have I Been Pwned Трою Ханту.

Несмотря на то что Google запретила рекламу Spyzie в поиске, софт успел набрать тысячи активных пользователей. Вместе с Cocospy и Spyic эти приложения используются более чем тремя миллионами человек.

Утечка вновь демонстрирует небезопасность stalkerware, которое ставит под угрозу не только данные жертв, но и самих «заказчиков». Даже если такие приложения используются родителями для контроля за детьми, их работа связана с риском утечек и потенциального взлома.

Анализ данных показал, что большинство жертв инцидента со Spyzie — владельцы Android-устройств, однако утечка затронула не менее 4 900 iPhone и iPad. В случае iOS такие программы не устанавливаются на устройство напрямую, а воруют учетные данные для доступа к хранилищу iCloud.

Согласно утекшим записям Spyzie, первые случаи компрометации iPhone датируются февралем 2020 года, а самые свежие атаки произошли в июле 2024 года.

Специалисты дали несколько рекомендаций, которые помогут выявить шпионский софт на смартфоне.

Для Android:

  • Наберите ✱✱001✱✱ на экране вызова и нажмите «Позвонить».
  • Если Spyzie установлена, она появится на экране.

Для iPhone и iPad:

  • Проверьте, не получали ли вы уведомления о входе в ваш Apple ID с неизвестного устройства.
  • Измените пароль Apple ID и включите двухфакторную аутентификацию.
  • Войдите в iCloud и проверьте список подключенных устройств.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru