Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

Вышел TrusT-in-Motion, канальный шифратор для подвижных объектов КИИ

В системах со стационарными объектами защитить среду сетевого взаимодействия возможно без принципиальных затруднений (средства защиты для них существуют давно, накоплен значительный опыт их внедрения и эксплуатации, адаптации к особенностям систем). Но в системах с подвижными объектами ситуация усложняется: необходимо учитывать ряд специфических условий.

К системам с подвижными объектами относится, например, транспорт – самолеты, поезда, корабли, служебные машины. Основная цель защиты информации в КИИ, связанных с транспортом, и особенно, с пассажироперевозками, заключается в препятствовании несанкционированному вмешательству во взаимодействие ее объектов. Для защиты канала необходимо специальное средство, сконструированное с учетом специфических условий, характерных для систем с подвижными объектами – вибрационных воздействий и изменений температурных амплитуд.

Для защиты сетевого взаимодействия систем с подвижными объектами компанией ОКБ САПР был разработан специальный продукт – TrusT-in-Motion.

TrusT-in-Motion – это маршрутизатор, построенный на базе защищенного микрокомпьютера m-TrusT, обеспечивающий непрерывное защищенное сетевое взаимодействие в системах с подвижными объектами в условиях интенсивных вибрационных воздействий и экстремальных показателей температур.

Отличительными характеристиками маршрутизатора TrusT-in-Motion являются автоматическое включение устройства при подаче питания и наличие встроенного аппаратного блока неизвлекаемого ключа, что делает маршрутизатор пригодным для использования в средах, функционирующих без участия персонала.

Такая реализация не только позволяет не привлекать персонал к организации функционирования устройства (включению, подключению носителей ключей и пр.), но и повышает стойкость маршрутизатора к интенсивным внешним воздействиям (в отличии от токенов, смарт-карт и TMидентификаторов, которые ее снижают, так как на их функционирование, как правило, внешние воздействия оказывают ощутимое негативное влияние). Это очень важно для многих отдельных автоматизированных систем с подвижными объектами. Например, эти свойства определяют возможность применения маршрутизатора на беспилотных летательных аппаратах.

TrusT-in-Motion обеспечивает гибкое управление трафиком и криптографическую защиту сети. Архитектура маршрутизатора позволяет корректно функционировать, не опасаясь нарушения сетевого взаимодействия подвижных объектов системы.

Маршрутизатор TrusT-in-Motion обеспечивает бесперебойное функционирование в условиях вибрационных воздействий и изменений температуры окружающей среды: прочный металлический корпус и крепление посредством din-рейки позволяет использовать TrusTinMotion на движущихся объектах в температурном режиме от -40 до +80 градусов Цельсия.

Принимая потоки данных, TrusT-in-Motion выполняет их анализ и распределение, обеспечивая защиту сети. Встроенный резидентный компонент безопасности создаёт доверенную среду функционирования криптографии.

Благодаря производительному процессору RockChip RK3399 маршрутизатор обеспечивает высокий уровень вычислительной мощности при относительно низком энергопотреблении (26Вт).

TrusT-in-Motion имеет небольшие габаритные размеры – 210 x 192 x 45 мм. На внешнем корпусе имеются сетевые разъемы и разъём внешнего питания от преобразователя постоянного тока 50В на 12В (кабель питания входит в комплект поставки).

На корпусе устройства на рисунках 1 и 2 имеются два сетевых разъема. Это одна из возможных реализаций устройства, выполненная по пожеланиям Заказчика.

Вместо портов Ethernet могут быть, например, USBпорты для USB-модема.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru