ТУСУР и ИнфоТеКС создали лабораторию по кибербезопасности КИИ

ТУСУР и ИнфоТеКС создали лабораторию по кибербезопасности КИИ

ТУСУР и ИнфоТеКС создали лабораторию по кибербезопасности КИИ

В Томском университете систем управления и радиоэлектроники открыли учебный научно-производственный центр (лабораторию) «Кибербезопасность критической информационной инфраструктуры».

Центр создан совместно с партнером университета — ГК «ИнфоТеКС». По словам гендиректора ИБ-компании Андрея Чапчаева, заявленный прикладной курс рассчитан на то, что после окончания вуза студент будет готов приступить к работе в составе команды разработчиков «ИнфоТеКС».

«Когда мы задумывали создание этой лаборатории, мы понимали, что сегодня объем критической информационной инфраструктуры по разным оценкам достигает порядка 70-80% всех информационных структур, — отметил президент ТУСУРа Александр Шелупанов. — Было очевидно, что нужен центр, где велись бы научные исследования, практические разработки и, конечно, образовательные программы для развития безопасности критических информационных инфраструктур: здравоохранение, энергетика, военная отрасль и т. д.».

Новая лаборатория оснащена только отечественным сертифицированным оборудованием: программно-аппаратными комплексами ViPNet Coordinator HW100С, ViPNet Coordinator HW1000, ViPNet Coordinator HW1000 IDS, а также киберполигоном Ampire компании «Перспективный мониторинг» (входит в группу компаний «ИнфоТеКС»). Дополнительно партнер ТУСУРа предоставил интеллектуальную собственность — учебные и учебно-методические комплексы «Корпоративная защита от внутренних угроз информационной безопасности» и «Виртуальная инфраструктура».

Центр «Кибербезопасность КИИ» поможет студентам получить комплексное представление о процессе управления инцидентами в безопасности компьютерных систем: обнаружении кибератак, реагировании на них и построении системы защиты объекта КИИ, соответствующей современным требованиям обеспечения информационной безопасности.

Занятия на базе центра будут включены в учебный процесс всех направлений и специальностей Факультета безопасности, в том числе в рамках новой магистерской программы «Информационная безопасность объектов критической информационной инфраструктуры». В программу включены такие дисциплины, как выявление инцидентов и противодействие атакам на объекты КИИ, управление инцидентами и непрерывностью бизнеса, защита информации в компьютерных сетях, управление средствами защиты информации.

На базе новой лаборатории планируется проведение существующих и разработка новых программ дополнительного профессионального образования. Кроме того, оснащение центра планируется использовать при решении ряда научно-производственных задач:

  • разработка и испытание технологий оценки уровня и поддержания доверия заданного уровня между участниками информационного обмена и технологий построения комплексных решений доверенного взаимодействия для применения в прикладных задачах;
  • моделирование угроз и атак, разработка и испытание технологий противодействия злонамеренным действиям в системах КИИ и системах общего назначения.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru