В России появится платформа кибербезопасности транспортных средств

В России появится платформа кибербезопасности транспортных средств

В России появится платформа кибербезопасности транспортных средств

ФГУП "НАМИ", АО "ГЛОНАСС" и "Лаборатория Касперского" работают над первой в России облачной платформой для кибербезопасности подключенных транспортных средств. Прототип этой платформы был продемонстрирован на испытательном стенде "Лабриг" в рамках выставки "Иннопром-2023", которая открылась сегодня в Екатеринбурге.

Быстрый рост доли подключенных и автоматизированных автомобилей за последние пять лет привел к значительному увеличению кибератак и взломов систем управления транспортными средствами.

Платформа федерального уровня позволит защитить данные владельцев личных и коммерческих автомобилей в России, обеспечив безопасность пассажирского и грузового транспорта. Она обнаруживает кибератаки и предотвращает существующие угрозы для современных автомобилей, такие как удаленная блокировка транспортных средств, перехват управления в движении, подмена информации и обновление программного обеспечения без уведомления водителей.

Помимо этого, разработка предоставляет мониторинг бесконтрольного трансграничного обмена данными между подключенными транспортными средствами. Алексей Райкевич, генеральный директор АО "ГЛОНАСС", отметил, что совместная работа с ФГУП "НАМИ" и "Лабораторией Касперского" позволит внедрить передовые решения мирового уровня в области автомобильной кибербезопасности в России. Платформа предлагает два класса решений: облачное и локальное, последнее ориентировано на российских автопроизводителей с повышенными требованиями к конфиденциальности.

Анна Кулашова, управляющий директор "Лаборатории Касперского" в России и странах СНГ, отметила, что в транспортной сфере широко используются инновационные технологии, и вопросы кибербезопасности становятся особенно актуальными. Аналитики прогнозируют значительный рост объема рынка подключенных автомобилей в ближайшие пять лет. Она подчеркнула, что партнеры серьезно относятся к вопросам информационной безопасности в автомобильной индустрии и активно сотрудничают, чтобы сделать "умные" автомобили действительно безопасными.

В рамках выставки "Иннопром" будет подписано соглашение о создании и масштабировании платформы кибербезопасности для подключенных транспортных средств между "НАМИ", "ГЛОНАСС" и "Лабораторией Касперского".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru