Kaspersky ICS CERT (русский) (русский) https://ics-cert.kaspersky.ru/feed/ https://ics-cert.kaspersky.ru/wp-content/uploads/sites/28/2021/10/kaspersky-ics-cert-logo-2021-facebook.png Kaspersky ICS CERT https://ics-cert.kaspersky.ru/wp-content/uploads/sites/28/2021/10/kaspersky-ics-cert-logo-2021-facebook.png APT- и финансовые атаки на промышленные организации в четвертом квартале 2025 года https://ics-cert.kaspersky.ru/publications/reports/2026/03/06/apt-and-financial-attacks-on-industrial-organizations-in-q4-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2026/03/06/apt-and-financial-attacks-on-industrial-organizations-in-q4-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Сценарии использования кибератак для поиска и выбора целей в вооруженных конфликтах, кибершпионская операция, спланированная и реализованная ИИ, – квартал оказался богат на интересные подробности инцидентов.

]]>
Fri, 06 Mar 2026 16:00:00 +0000
Автоматизация производств APDAR. Отказ в обслуживании https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-otkaz-v-obsluzhivanii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-otkaz-v-obsluzhivanii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Wed, 25 Feb 2026 07:06:01 +0000
Автоматизация производств APDAR. Утечка информации и отказ в обслуживании https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-utechka-informaczii-i-otkaz-v-obsluzhivanii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-utechka-informaczii-i-otkaz-v-obsluzhivanii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Wed, 25 Feb 2026 07:05:39 +0000
Автоматизация производств APDAR. Аутентификация на стороне клиента https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-autentifikacziya-na-storone-klienta/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-autentifikacziya-na-storone-klienta/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Wed, 25 Feb 2026 07:05:10 +0000
Автоматизация производств APDAR. Удаленное выполнение кода https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-udalennoe-vypolnenie-koda/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2026/02/25/avtomatizacziya-proizvodstv-apdar-udalennoe-vypolnenie-koda/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Wed, 25 Feb 2026 07:03:34 +0000
Кибератаки на автопроизводителей, такси и логистические компании: риски для автомобильной индустрии в 2026 году https://ics-cert.kaspersky.ru/publications/blog/2026/02/19/risks-for-the-automotive-industry-in-2026/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2026/02/19/risks-for-the-automotive-industry-in-2026/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Прогноз экспертов «Лаборатории Касперского».

]]>
Thu, 19 Feb 2026 11:00:00 +0000
Рекомендации https://ics-cert.kaspersky.ru/publications/reports/2026/02/05/recommendations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2026/02/05/recommendations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Базовые меры и практики обеспечения безопасности, которые помогают защититься от различных киберугроз на всех этапах атаки, а также специфические меры защиты, критически важные для противодействия отдельным типам киберугроз.

]]>
Thu, 05 Feb 2026 14:30:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года — Африка https://ics-cert.kaspersky.ru/publications/reports/2025/12/25/threat-landscape-for-industrial-automation-systems-africa-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/25/threat-landscape-for-industrial-automation-systems-africa-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Неизменный лидер по доле компьютеров АСУ, на которых блокируется шпионское ПО.

]]>
Thu, 25 Dec 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года — Ближний Восток https://ics-cert.kaspersky.ru/publications/reports/2025/12/24/threat-landscape-for-industrial-automation-systems-middle-east-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/24/threat-landscape-for-industrial-automation-systems-middle-east-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Регион со стабильно высоким показателем программ-вымогателей, который почти вдвое превышает среднемировой.

]]>
Wed, 24 Dec 2025 09:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года — Азия https://ics-cert.kaspersky.ru/publications/reports/2025/12/24/threat-landscape-for-industrial-automation-systems-asia-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/24/threat-landscape-for-industrial-automation-systems-asia-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В Восточной Азии отмечен резкий рост доли компьютеров АСУ, на которых блокируются вредоносные скрипты и фишинговые страницы. Рассматриваем основные проблемы кибербезопасности в азиатских регионах.

]]>
Wed, 24 Dec 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года — Австралия и Новая Зеландия https://ics-cert.kaspersky.ru/publications/reports/2025/12/23/threat-landscape-for-industrial-automation-systems-australia-and-new-zealand-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/23/threat-landscape-for-industrial-automation-systems-australia-and-new-zealand-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этом квартале регион стал лидером по росту доли компьютеров АСУ, на которых блокировались угрозы из почтовых клиентов.

]]>
Tue, 23 Dec 2025 09:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года — Южная и Северная Америка (Канада) https://ics-cert.kaspersky.ru/publications/reports/2025/12/23/threat-landscape-for-industrial-automation-systems-south-and-north-america-canada-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/23/threat-landscape-for-industrial-automation-systems-south-and-north-america-canada-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этом квартале Южная Америка лидирует и по доле компьютеров АСУ, на которых блокируются вредоносные документы и по росту этого показателя. Рассматриваем основные проблемы кибербезопасности в регионах.

]]>
Tue, 23 Dec 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года — Европа https://ics-cert.kaspersky.ru/publications/reports/2025/12/22/threat-landscape-for-industrial-automation-systems-europe-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/22/threat-landscape-for-industrial-automation-systems-europe-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Для Северной Европы по-прежнему остается актуальна проблема майнеров. Рассматриваем основные проблемы кибербезопасности в регионах Европы.

]]>
Mon, 22 Dec 2025 09:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года — Россия https://ics-cert.kaspersky.ru/publications/reports/2025/12/22/threat-landscape-for-industrial-automation-systems-russia-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/22/threat-landscape-for-industrial-automation-systems-russia-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этом квартале в России значительно выросли доли компьютеров, на которых были заблокированы шпионское ПО и программы-вымогатели.

]]>
Mon, 22 Dec 2025 09:00:00 +0000
Краткий обзор основных инцидентов в области промышленной кибербезопасности за третий квартал 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/12/18/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/18/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атака на Jaguar Land Rover, сказавшаяся на работе около 5000 организаций, и еще более 100 инцидентов, самые масштабные из которых пришлись на сектор транспорта и логистики.

]]>
Thu, 18 Dec 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/12/11/threat-landscape-for-industrial-automation-systems-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/12/11/threat-landscape-for-industrial-automation-systems-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Вредоносные скрипты и фишинговые страницы лидируют среди категорий угроз и по доле компьютеров АСУ, на которых была заблокирована угроза, и по росту показателя.

]]>
Thu, 11 Dec 2025 09:00:00 +0000
APT- и финансовые атаки на промышленные организации в третьем квартале 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/11/27/apt-and-financial-attacks-on-industrial-organizations-in-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/11/27/apt-and-financial-attacks-on-industrial-organizations-in-q3-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Использование злоумышленниками ИИ, доверительных отношений и исторических проблем безопасности традиционных ОС – приводим интересные детали атак на промышленные предприятия.

]]>
Thu, 27 Nov 2025 13:00:00 +0000
God Mode On: исследователи запустили Doom на головном устройстве автомобиля, удаленно атаковав его модем https://ics-cert.kaspersky.ru/publications/reports/2025/11/13/god-mode-on-researchers-run-doom-on-a-vehicles-head-unit-after-remotely-attacking-its-modem/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/11/13/god-mode-on-researchers-run-doom-on-a-vehicles-head-unit-after-remotely-attacking-its-modem/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксплуатация уязвимости, обнаруженной в модеме, который устанавливается в головное устройство некоторых автомобилей, позволила экспертам Kaspersky ICS CERT получить полный контроль над системой.

]]>
Thu, 13 Nov 2025 09:00:00 +0000
«Исследователи безопасности – главный мотиватор автопроизводителей инвестировать в защиту своих продуктов» https://ics-cert.kaspersky.ru/publications/blog/2025/10/30/security-researchers-are-the-main-factor-motivating-automakers-to-invest-in-protecting-their-products/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2025/10/30/security-researchers-are-the-main-factor-motivating-automakers-to-invest-in-protecting-their-products/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты по исследованиям уязвимостей индустриальных систем рассказывают об угрозах в связи с использованием технологий для передачи данных по воздуху, о специфических векторах атак на электромобили, развитии транспорта с точки зрения кибербезопасности и роли искусственного интеллекта в ее обеспечении.

]]>
Thu, 30 Oct 2025 09:00:00 +0000
Краткий обзор основных инцидентов в области промышленной кибербезопасности за второй квартал 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/10/09/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/10/09/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Более 130 инцидентов были публично признаны жертвами. Среди них – не только известные технологические корпорации и производственные предприятия, но и плотина на озере.

]]>
Thu, 09 Oct 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года — Европа https://ics-cert.kaspersky.ru/publications/reports/2025/09/23/threat-landscape-for-industrial-automation-systems-europe-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/23/threat-landscape-for-industrial-automation-systems-europe-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В Южной и Восточной Европе высок риск целевых атак – здесь высоки показатели угроз, распространяющихся через почтовые клиенты (фишинг), и шпионского ПО. Рассматриваем основные проблемы кибербезопасности в регионах Европы.

]]>
Tue, 23 Sep 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года — Россия https://ics-cert.kaspersky.ru/publications/reports/2025/09/23/threat-landscape-for-industrial-automation-systems-russia-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/23/threat-landscape-for-industrial-automation-systems-russia-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Регион, где основным источником угроз является интернет и традиционно высока доля компьютеров АСУ, на которых заблокированы майнеры — исполняемые файлы для ОС Windows.

]]>
Tue, 23 Sep 2025 08:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года — Ближний Восток https://ics-cert.kaspersky.ru/publications/reports/2025/09/22/threat-landscape-for-industrial-automation-systems-middle-east-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/22/threat-landscape-for-industrial-automation-systems-middle-east-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Регион с высоким риском целевых атак на технологические инфраструктуры промышленных предприятий

]]>
Mon, 22 Sep 2025 11:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года — Южная и Северная Америка (Канада) https://ics-cert.kaspersky.ru/publications/reports/2025/09/22/threat-landscape-for-industrial-automation-systems-south-and-north-america-canada-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/22/threat-landscape-for-industrial-automation-systems-south-and-north-america-canada-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В Южной Америке значительно выросла доля угроз из почтовых клиентов, а в Северной Америке (Канаде) – из интернета. Рассматриваем основные проблемы кибербезопасности в этих регионах.

]]>
Mon, 22 Sep 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года — Австралия и Новая Зеландия https://ics-cert.kaspersky.ru/publications/reports/2025/09/19/threat-landscape-for-industrial-automation-systems-australia-and-new-zealand-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/19/threat-landscape-for-industrial-automation-systems-australia-and-new-zealand-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Австралия и Новая Зеландия - Эксерпты В этом квартале регион стал лидером по росту доли компьютеров АСУ, на которых блокировались вредоносные объекты.

]]>
Fri, 19 Sep 2025 12:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года — Азия https://ics-cert.kaspersky.ru/publications/reports/2025/09/19/threat-landscape-for-industrial-automation-systems-asia-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/19/threat-landscape-for-industrial-automation-systems-asia-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Юго-Восточная Азия занимает первое место в мире по доле компьютеров АСУ, на которых были заблокированы вирусы и вредоносные программы для AutoCAD, причем с большим отрывом. Рассматриваем основные проблемы кибербезопасности в азиатских регионах.

]]>
Fri, 19 Sep 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года — Африка https://ics-cert.kaspersky.ru/publications/reports/2025/09/18/threat-landscape-for-industrial-automation-systems-africa-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/18/threat-landscape-for-industrial-automation-systems-africa-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Многолетний лидер по доле компьютеров АСУ, на которых были заблокированы вредоносные объекты. Регион с низким уровнем зрелости кибербезопасности промышленных предприятий.

]]>
Thu, 18 Sep 2025 09:00:00 +0000
Детективное расследование АРТ и редкий экземпляр вирусов: эксперты Kaspersky ICS CERT расскажут на KICC о своих новых исследованиях https://ics-cert.kaspersky.ru/events/2025/09/17/detective-investigation-of-apt-and-rare-virus-specimens-kaspersky-ics-cert-experts-to-present-new-research-at-kicc/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2025/09/17/detective-investigation-of-apt-and-rare-virus-specimens-kaspersky-ics-cert-experts-to-present-new-research-at-kicc/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main С 23 по 25 сентября состоялось одно из ведущих международных событий в сфере промышленной кибербезопасности – Kaspersky Industrial Cybersecurity Conference.

]]>
Wed, 17 Sep 2025 11:54:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/09/11/threat-landscape-for-industrial-automation-systems-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/11/threat-landscape-for-industrial-automation-systems-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Во всех регионах выросла доля компьютеров АСУ, на которых были заблокированы опасные веб-ресурсы. Это следствие добавления прямых ссылок на вредоносный код, размещаемый на популярных публичных интернет-площадках и файловых сервисах.

]]>
Thu, 11 Sep 2025 10:28:00 +0000
Динамика внешних и внутренних угроз АСУ. Второй квартал 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/09/10/dynamics-of-external-and-internal-threats-to-industrial-control-systems-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/10/dynamics-of-external-and-internal-threats-to-industrial-control-systems-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Деление атакованных компьютеров АСУ по категориям заблокированного на них вредоносного ПО и источникам его попадания на компьютер, позволяющее лучше понять ландшафт угроз АСУ и увидеть факторы, которые на него влияют.

]]>
Wed, 10 Sep 2025 12:21:00 +0000
APT- и финансовые атаки на промышленные организации во втором квартале 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/09/04/apt-and-financial-attacks-on-industrial-organizations-in-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/09/04/apt-and-financial-attacks-on-industrial-organizations-in-q2-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Рассылка электронных писем от имени скомпрометированной организации ее контрагентам, использование метода социальной инженерии — этот квартал охарактеризовался атаками с применением изощренных тактик и техник.

]]>
Thu, 04 Sep 2025 14:00:00 +0000
Тренды информационной безопасности современного автомобиля https://ics-cert.kaspersky.ru/publications/reports/2025/07/31/trendy-informaczionnoj-bezopasnosti-sovremennogo-avtomobilya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/07/31/trendy-informaczionnoj-bezopasnosti-sovremennogo-avtomobilya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Почему кибератаки на автомобили не становятся привычным делом, чем грозит превращение машины в гаджет и кто попадает в зону риска.

]]>
Thu, 31 Jul 2025 09:00:00 +0000
Ошибки в цифровых системах авионики ставят под угрозу безопасность полетов https://ics-cert.kaspersky.ru/publications/reports/2025/07/03/digital-avionics-systems-errors-endanger-aviation-safety/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/07/03/digital-avionics-systems-errors-endanger-aviation-safety/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты «Лаборатории Касперского» анализируют авиационные инциденты, вызванные ошибками в цифровых системах авионики, и предупреждают о рисках возможных кибератак

]]>
Thu, 03 Jul 2025 09:00:00 +0000
Краткий обзор основных инцидентов в области промышленной кибербезопасности за первый квартал 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/06/26/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/06/26/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атака на аэропорт Куала-Лумпура, в результате которой на 10 часов были выведены из строя многие информационные системы, и еще более 100 инцидентов.

]]>
Thu, 26 Jun 2025 09:00:00 +0000
APT- и финансовые атаки на промышленные организации в первом квартале 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/06/19/apt-and-financial-attackson-industrial-organizations-in-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/06/19/apt-and-financial-attackson-industrial-organizations-in-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Использование злоумышленниками полиглот-файлов, уязвимости в 7-Zip и zero-click эксплойта в Microsoft Windows — приводим интересные подробности атак на промышленные предприятия, раскрытых в этом квартале.

]]>
Thu, 19 Jun 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Первый квартал 2025 года — регионы https://ics-cert.kaspersky.ru/publications/reports/2025/06/10/threat-landscape-for-industrial-automation-systems-regions-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/06/10/threat-landscape-for-industrial-automation-systems-regions-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Во всех регионах в рейтинге источников угроз лидирует интернет. Проблема особенно актуальна для Африки, Юго-Восточной Азии, Южной Азии и России.

]]>
Tue, 10 Jun 2025 09:00:00 +0000
TTP группы Киберпартизаны: шпионаж и дестабилизация https://ics-cert.kaspersky.ru/publications/reports/2025/06/05/ttps-of-cyber-partisans-activity-aimed-at-espionage-and-disruption/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/06/05/ttps-of-cyber-partisans-activity-aimed-at-espionage-and-disruption/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты Kaspersky ICS CERT выявили и проанализировали вредоносные программы и утилиты злоумышленников. Ключевой находкой стал неизвестный ранее бэкдор.

]]>
Thu, 05 Jun 2025 10:33:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Первый квартал 2025 года https://ics-cert.kaspersky.ru/publications/reports/2025/05/15/threat-landscape-for-industrial-automation-systems-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/05/15/threat-landscape-for-industrial-automation-systems-q1-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Впервые за два года выросла доля компьютеров АСУ, на которых были заблокированы угрозы из интернета и угрозы, распространяемые через почту.

]]>
Thu, 15 May 2025 09:00:00 +0000
«Конструктивная безопасность позволяет оставаться на шаг впереди» https://ics-cert.kaspersky.ru/publications/blog/2025/04/15/konstruktivnaya-bezopasnost-pozvolyaet-ostavatsya-na-shag-vperedi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2025/04/15/konstruktivnaya-bezopasnost-pozvolyaet-ostavatsya-na-shag-vperedi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперт «Лаборатории Касперского» — о роли профессионального сообщества в защите промышленных объектов, причинах проблем с безопасностью в динамично развивающихся отраслях, а также о влиянии цифровизации на общество.

]]>
Tue, 15 Apr 2025 09:00:00 +0000
Краткий обзор основных инцидентов в области промышленной кибербезопасности за четвертый квартал 2024 года https://ics-cert.kaspersky.ru/publications/reports/2025/04/08/q4-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/04/08/q4-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Свыше 100 компаний публично сообщили о кибератаках. Две из них заявили о своей неплатежеспособности после инцидента. Еще в двух случаях ответственность за одну и ту же атаку одновременно взяли на себя сразу две группы злоумышленников.

]]>
Tue, 08 Apr 2025 09:00:00 +0000
Операция SalmonSlalom https://ics-cert.kaspersky.ru/publications/reports/2025/03/27/operation-salmonslalom/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/03/27/operation-salmonslalom/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Новая атака, нацеленная на промышленные организации в Азиатско-Тихоокеанском регионе

]]>
Thu, 27 Mar 2025 09:00:00 +0000
APT- и финансовые атаки на промышленные организации в четвертом квартале 2024 года https://ics-cert.kaspersky.ru/publications/reports/2025/03/25/apt-and-financial-attacks-on-industrial-organizations-in-q4-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/03/25/apt-and-financial-attacks-on-industrial-organizations-in-q4-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Использование злоумышленниками Telegram для слежки за сотрудниками компаний-жертв и давления на них, отправка сообщений с требованием выкупа на принтеры, подключенные к взломанной сети, — приводим интересные подробности атак на промышленные предприятия, раскрытых в этом квартале.

]]>
Tue, 25 Mar 2025 09:00:00 +0000
Открытая АСУ ТП требует нового подхода к обеспечению безопасности https://ics-cert.kaspersky.ru/events/2025/03/20/otkrytaya-asu-tp-trebuet-novogo-podhoda-k-obespecheniyu-bezopasnosti/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2025/03/20/otkrytaya-asu-tp-trebuet-novogo-podhoda-k-obespecheniyu-bezopasnosti/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперт «Лаборатории Касперского» озвучил принципы, которые могут стать основой будущего отраслевого стандарта

]]>
Thu, 20 Mar 2025 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Четвертый квартал 2024 — регионы https://ics-cert.kaspersky.ru/publications/reports/2025/03/17/threat-landscape-for-industrial-automation-systems-regions-q4-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/03/17/threat-landscape-for-industrial-automation-systems-regions-q4-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Доля компьютеров АСУ, на которых были заблокированы вредоносные объекты, выросла по сравнению с третьим кварталом, в восьми регионах. Значение этого параметра в различных регионах варьируется — от 10,6% в Северной Европе до 31,0% в Африке.

]]>
Mon, 17 Mar 2025 09:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Четвертый квартал 2024 https://ics-cert.kaspersky.ru/publications/reports/2025/03/17/threat-landscape-for-industrial-automation-systems-q4-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/03/17/threat-landscape-for-industrial-automation-systems-q4-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Доля компьютеров АСУ, на которых были заблокированы вредоносные скрипты и фишинговые страницы, а также программы-вымогатели, снова выросла.

]]>
Mon, 17 Mar 2025 09:00:00 +0000
Краткий обзор основных инцидентов в области промышленной кибербезопасности за третий квартал 2024 года https://ics-cert.kaspersky.ru/publications/reports/2025/02/19/q3-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/02/19/q3-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Среди жертв в этот раз – много крупных организаций, в том числе с мировым именем. Больше всего пострадавших компаний зафиксировано в критически важных секторах, включая коммунальные услуги и энергетику.

]]>
Wed, 19 Feb 2025 09:00:00 +0000
Киберугрозы для промышленных предприятий и OT-инфраструктур в 2025 году https://ics-cert.kaspersky.ru/publications/reports/2025/01/29/threat-predictions-for-industrial-enterprises-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2025/01/29/threat-predictions-for-industrial-enterprises-2025/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT анализирует основные тренды в сфере промышленных угроз и делает прогнозы на 2025 год.

]]>
Wed, 29 Jan 2025 10:00:00 +0000
Системный подход в безопасности зданий и сооружений: тогда, сейчас, впоследствии https://ics-cert.kaspersky.ru/publications/blog/2025/01/27/sistemnyj-podhod-v-bezopasnosti-zdanij-i-sooruzhenij-togda-sejchas-vposledstvii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2025/01/27/sistemnyj-podhod-v-bezopasnosti-zdanij-i-sooruzhenij-togda-sejchas-vposledstvii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Рассказываем, чем подход советских инженеров к проектированию сложных систем был лучше современного, и что нужно перенять из успешного опыта для комплексного учета и предотвращения рисков в цифровом техногенном мире.

]]>
Mon, 27 Jan 2025 09:00:00 +0000
APT- и финансовые атаки на промышленные организации в третьем квартале 2024 года https://ics-cert.kaspersky.ru/publications/reports/2024/12/26/apt-and-financial-attackson-industrial-organizationsin-q3-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/12/26/apt-and-financial-attackson-industrial-organizationsin-q3-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В течение квартала было опубликовано множество исследовательских работ и технических бюллетеней, подробно описывающих атаки, мишенями или жертвами которых стали организации промышленного сектора. Здесь собраны наиболее интересные, с нашей точки зрения, для исследователей и полезные для специалистов по кибербезопасности.

]]>
Thu, 26 Dec 2024 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2024 — регионы https://ics-cert.kaspersky.ru/publications/reports/2024/12/25/threat-landscape-for-industrial-automation-systems-regions-q3-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/12/25/threat-landscape-for-industrial-automation-systems-regions-q3-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Доля компьютеров АСУ, на которых были заблокированы вредоносные объекты, по сравнению со вторым кварталом уменьшилась и составила 22,0%. При этом в шести регионах значение этого параметра увеличилось. В целом, оно варьируется от 9,7% в Северной Европе до 31,5% в Африке.

]]>
Wed, 25 Dec 2024 09:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Третий квартал 2024 https://ics-cert.kaspersky.ru/publications/reports/2024/12/25/threat-landscape-for-industrial-automation-systems-q3-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/12/25/threat-landscape-for-industrial-automation-systems-q3-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Доля компьютеров АСУ, на которых были заблокированы вредоносные объекты, по сравнению со вторым кварталом уменьшилась на 1,5 п. п. и составила 22,0%. Рейтинг исследуемых отраслей по этому параметру возглавили биометрические системы.

]]>
Wed, 25 Dec 2024 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2024 — регионы https://ics-cert.kaspersky.ru/publications/reports/2024/11/21/threat-landscape-for-industrial-automation-systems-regions-q2-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/11/21/threat-landscape-for-industrial-automation-systems-regions-q2-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В мире доля компьютеров АСУ, на которых были заблокированы вредоносные объекты, по сравнению с первым кварталом уменьшилась и составила 23,5%. При этом в четырех регионах значение этого параметра увеличилось. В целом оно варьируется от 11,3% в Северной Европе до 30% в Африке.

]]>
Thu, 21 Nov 2024 09:00:00 +0000
Промышленные предприятия понимают необходимость страхования киберрисков https://ics-cert.kaspersky.ru/events/2024/11/15/promyshlennye-predpriyatiya-ponimayut-neobhodimost-strahovaniya-kiberriskov/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2024/11/15/promyshlennye-predpriyatiya-ponimayut-neobhodimost-strahovaniya-kiberriskov/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты обсудили состояние рынка и особенности страхования предприятий от последствий киберугроз.

]]>
Fri, 15 Nov 2024 09:00:00 +0000
Эксперт «Лаборатории Касперского» предупредил о росте количества кибератак с критическими последствиями для предприятий https://ics-cert.kaspersky.ru/events/2024/11/14/ekspert-laboratorii-kasperskogo-predupredil-o-roste-kolichestva-kiberatak-s-kriticheskimi-posledstviyami-dlya-predpriyatij/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2024/11/14/ekspert-laboratorii-kasperskogo-predupredil-o-roste-kolichestva-kiberatak-s-kriticheskimi-posledstviyami-dlya-predpriyatij/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компании-жертвы заявляют о рекордных убытках, исследователи — о рекордных суммах выплат кибервымогателям.

]]>
Thu, 14 Nov 2024 09:00:00 +0000
Краткий обзор основных инцидентов промышленной кибербезопасности за второй квартал 2024 года https://ics-cert.kaspersky.ru/publications/reports/2024/11/08/q2-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/11/08/q2-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Жертвами были публично подтверждены 35 инцидентов. Половина атак привела к отказу ИТ-систем и нарушению операционной деятельности. В одном случае компания не справилась с последствиями кибератаки и приняла решение о закрытии.

]]>
Fri, 08 Nov 2024 09:00:00 +0000
В судостроительной отрасли озабочены киберзащищенностью судов https://ics-cert.kaspersky.ru/events/2024/11/06/v-sudostroitelnoj-otrasli-ozabocheny-kiberzashhishhennostyu-sudov/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2024/11/06/v-sudostroitelnoj-otrasli-ozabocheny-kiberzashhishhennostyu-sudov/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты «Лаборатории Касперского» рассказали судостроителям об аспектах осуществления кибератак и защиты от них судов и портовой инфраструктуры

]]>
Wed, 06 Nov 2024 09:00:00 +0000
APT- и финансовые атаки на промышленные организации во втором квартале 2024 года https://ics-cert.kaspersky.ru/publications/reports/2024/10/03/apt-and-financial-attacks-on-industrial-organizations-in-q2-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/10/03/apt-and-financial-attacks-on-industrial-organizations-in-q2-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Этот документ содержит обзор сообщений об APT- и финансовых атаках на промышленные предприятия, информация о которых была раскрыта во втором квартале 2024 года, а также о связанной с этим активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры.

]]>
Thu, 03 Oct 2024 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второй квартал 2024 https://ics-cert.kaspersky.ru/publications/reports/2024/09/26/threat-landscape-for-industrial-automation-systems-q2-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/09/26/threat-landscape-for-industrial-automation-systems-q2-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Во втором квартале 2024 года процент компьютеров АСУ, на которых были заблокированы вредоносные объекты, уменьшился по сравнению с предыдущим кварталом на 0,9 п.п. и составил 23,5%. По сравнению со вторым кварталом 2023 года процент уменьшился на 3,3 п.п.

]]>
Thu, 26 Sep 2024 08:00:00 +0000
БЭГ НПП «ИТЭЛМА». Копирование буфера без проверки размера входных данных https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-065-beg-npp-itelma-kopirovanie-bufera-bez-proverki-razmera-vhodnyh-dannyh/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-065-beg-npp-itelma-kopirovanie-bufera-bez-proverki-razmera-vhodnyh-dannyh/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Копирование буфера без проверки размера входных данных в устройствах Telit Cinterion, используемых в блоках ЭРА-ГЛОНАСС, произведённых НПП «ИТЭЛМА», позволяет удалённому злоумышленнику без аутентификации выполнить произвольный код на целевой системе при помощи отправки последовательности специально сформированных SMS сообщений.

]]>
Thu, 15 Aug 2024 19:06:00 +0000
БЭГ НПП «ИТЭЛМА». Уязвимость некорректного управления привилегиями https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-064-beg-npp-itelma-uyazvimost-nekorrektnogo-upravleniya-privilegiyami/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-064-beg-npp-itelma-uyazvimost-nekorrektnogo-upravleniya-privilegiyami/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость некорректного управления привилегиями в устройствах Telit Cinterion, используемых в блоках ЭРА-ГЛОНАСС, произведённых НПП «ИТЭЛМА», позволяет локальному злоумышленнику с низким уровнем привилегий повысить привилегии до уровня «manufacturer» в целевой системе.

]]>
Thu, 15 Aug 2024 19:05:00 +0000
БЭГ НПП «ИТЭЛМА». Уязвимость раскрытия информации через переменные окружения https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-063-beg-npp-itelma-uyazvimost-raskrytiya-informaczii-cherez-peremennye-okruzheniya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-063-beg-npp-itelma-uyazvimost-raskrytiya-informaczii-cherez-peremennye-okruzheniya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость раскрытия информации через переменные окружения в устройствах Telit Cinterion, используемых в блоках ЭРА-ГЛОНАСС, произведённых НПП «ИТЭЛМА», может позволить злоумышленнику с низким уровнем привилегий получить доступ к конфиденциальным данным в целевой системе.

]]>
Thu, 15 Aug 2024 19:04:00 +0000
БЭГ НПП «ИТЭЛМА». Уязвимость обхода относительного пути https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-062-beg-npp-itelma-uyazvimost-obhoda-otnositelnogo-puti/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-062-beg-npp-itelma-uyazvimost-obhoda-otnositelnogo-puti/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость обхода относительного пути в устройствах Telit Cinterion, используемых в блоках ЭРА-ГЛОНАСС, произведённых НПП «ИТЭЛМА», позволяет локальному злоумышленнику с низким уровнем привилегий выйти из виртуального каталога и получить доступ на чтение/запись к защищенным файлам в целевой системе.

]]>
Thu, 15 Aug 2024 19:03:00 +0000
БЭГ НПП «ИТЭЛМА». Уязвимость раскрытия информации https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-061-beg-npp-itelma-uyazvimost-raskrytiya-informaczii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-061-beg-npp-itelma-uyazvimost-raskrytiya-informaczii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость раскрытия информации в устройствах Telit Cinterion, используемых в блоках ЭРА-ГЛОНАСС, произведённых НПП «ИТЭЛМА», позволяет локальному злоумышленнику с низким уровнем привилегий получить информацию о скрытых виртуальных путях и именах файлов.

]]>
Thu, 15 Aug 2024 19:02:00 +0000
БЭГ НПП «ИТЭЛМА». Отсутствие проверки доступа к файлам и каталогам https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-060-beg-npp-itelma-otsutstvie-proverki-dostupa-k-failam-i-katalogam/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-060-beg-npp-itelma-otsutstvie-proverki-dostupa-k-failam-i-katalogam/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Отсутствие проверки на доступ к файлам и каталогам в устройствах Telit Cinterion, используемых в блоках ЭРА-ГЛОНАСС, произведённых НПП «ИТЭЛМА», позволяет злоумышленнику при наличии физического доступа к целевой системе получить возможность чтения/записи произвольных файлов и каталогов в системе, включая скрытые.

]]>
Thu, 15 Aug 2024 19:01:00 +0000
БЭГ НПП «ИТЭЛМА». Уязвимость раскрытия информации https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-059-beg-npp-itelma-uyazvimost-raskrytiya-informaczii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2024/08/15/klcert-24-059-beg-npp-itelma-uyazvimost-raskrytiya-informaczii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость раскрытия информации в устройствах Telit Cinterion, используемых в блоках ЭРА-ГЛОНАСС, произведённых НПП «ИТЭЛМА», позволяет злоумышленнику, имеющему физический доступ к целевой системе, получить доступ к конфиденциальным данным.

]]>
Thu, 15 Aug 2024 19:00:00 +0000
Исследование безопасности модема Cinterion EHS5 3G UMTS/HSPA https://ics-cert.kaspersky.ru/publications/reports/2024/06/13/cinterion-ehs5-3g-umts-hspa-module-research/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/06/13/cinterion-ehs5-3g-umts-hspa-module-research/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В ходе исследования безопасности модема производителя Telit нами были обнаружены семь уязвимостей, для эксплуатации которых необходим локальный доступ, и одна – которую можно проэксплуатировать удаленно.

]]>
Thu, 13 Jun 2024 10:00:00 +0000
APT- и финансовые атаки на промышленные организации в первом квартале 2024 года https://ics-cert.kaspersky.ru/publications/reports/2024/06/10/apt-and-financial-attacks-on-industrial-organizations-in-q1-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/06/10/apt-and-financial-attacks-on-industrial-organizations-in-q1-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обзор сообщений об APT- и финансовых атаках на промышленные предприятия, а также о связанной с этим активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры.

]]>
Mon, 10 Jun 2024 10:00:00 +0000
Краткий обзор основных инцидентов промышленной кибербезопасности за первый квартал 2024 года https://ics-cert.kaspersky.ru/publications/reports/2024/06/03/q1-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/06/03/q1-2024-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В общей сложности жертвами подтверждено 30 инцидентов. 37% жертв сообщили о нарушении операционной деятельности или задержках в отгрузке продукции в результате инцидента. Почти половина всех инцидентов привела к остановке работы публичных цифровых сервисов жертв.

]]>
Mon, 03 Jun 2024 10:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Первый квартал 2024 https://ics-cert.kaspersky.ru/publications/reports/2024/05/27/threat-landscape-for-industrial-automation-systems-q1-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/05/27/threat-landscape-for-industrial-automation-systems-q1-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В первом квартале 2024 года процент компьютеров АСУ, на которых были заблокированы вредоносные объекты, уменьшился по сравнению с предыдущим кварталом на 0,3 п.п. и составил 21,4%. По сравнению с первым кварталом 2023 года процент уменьшился на 1,3 п.п.

]]>
Mon, 27 May 2024 10:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Первый квартал 2024 — регионы https://ics-cert.kaspersky.ru/publications/reports/2024/05/27/threat-landscape-for-industrial-automation-systems-regions-q1-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/05/27/threat-landscape-for-industrial-automation-systems-regions-q1-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Процент компьютеров АСУ, на которых в течение квартала были заблокированы вредоносные объекты, варьирует в регионах от 34,2% в Африке до 11,5% в Северной Европе. В Африке и Юго-Восточной Азии процент увеличился по сравнению с предыдущим кварталом.

]]>
Mon, 27 May 2024 10:00:00 +0000
Второе полугодие 2023 года — краткий обзор основных инцидентов промышленной кибербезопасности https://ics-cert.kaspersky.ru/publications/reports/2024/04/11/h2-2023-a-brief-overview-of-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/04/11/h2-2023-a-brief-overview-of-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этом обзоре мы рассказываем об атаках на промышленные компании киберкриминала и хактивистов.

]]>
Thu, 11 Apr 2024 10:00:00 +0000
APT и финансовые атаки на промышленные организации во второй половине 2023 года https://ics-cert.kaspersky.ru/publications/reports/2024/04/02/apt-and-financial-attacks-on-industrial-organizations-in-h2-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/04/02/apt-and-financial-attacks-on-industrial-organizations-in-h2-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обзор отчетов об APT и финансовых атаках на промышленные предприятия и об активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры

]]>
Tue, 02 Apr 2024 10:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2023 https://ics-cert.kaspersky.ru/publications/reports/2024/03/19/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/03/19/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Tue, 19 Mar 2024 10:00:00 +0000
Кибербезопасность в автомобильной промышленности: как обеспечить соответствие положениям ЕЭК ООН https://ics-cert.kaspersky.ru/publications/reports/2024/02/07/cybersecurity-in-the-automotive-industry-ensuring-compliance-with-unece-regulations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/02/07/cybersecurity-in-the-automotive-industry-ensuring-compliance-with-unece-regulations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Чего требуют Положения UN 155 и 156 от автопроизводителя и можно ли обеспечить кибербезопасность автомобиля на основе данных рекомендаций

]]>
Wed, 07 Feb 2024 10:00:00 +0000
Киберугрозы для промышленных предприятий и OT-инфраструктур в 2024 году https://ics-cert.kaspersky.ru/publications/reports/2024/01/31/ics-and-ot-threat-predictions-for-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2024/01/31/ics-and-ot-threat-predictions-for-2024/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Многие из описанных тенденций наблюдаются не первый год, однако по некоторым направлениям накопилась критическая масса изменений, способная привести к качественному сдвигу ландшафта угроз

]]>
Wed, 31 Jan 2024 10:00:00 +0000
Telit Cinterion (Thales/Gemalto) modules. Exposure of Sensitive Information Through Environmental Variables https://ics-cert.kaspersky.ru/advisories/2023/11/09/klcert-22-212-telit-cinterion-thales-gemalto-modules-exposure-of-sensitive-information-through-environmental-variables/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2023/11/09/klcert-22-212-telit-cinterion-thales-gemalto-modules-exposure-of-sensitive-information-through-environmental-variables/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A CWE-526: Exposure of Sensitive Information Through Environmental Variables vulnerability exists in Telit Cinterion BGS5, Telit Cinterion EHS5/6/8, Telit Cinterion PDS5/6/8, Telit Cinterion ELS61/81, Telit Cinterion PLS62 that could allow a local, low privileged attacker to get access to a sensitive data on the targeted system.

]]>
Thu, 09 Nov 2023 09:30:05 +0000
Telit Cinterion (Thales/Gemalto) modules. Exposure of Sensitive Information to an Unauthorized Actor https://ics-cert.kaspersky.ru/advisories/2023/11/09/klcert-22-193-telit-cinterion-thales-gemalto-modules-exposure-of-sensitive-information-to-an-unauthorized-actor/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2023/11/09/klcert-22-193-telit-cinterion-thales-gemalto-modules-exposure-of-sensitive-information-to-an-unauthorized-actor/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A CWE-200: Exposure of Sensitive Information to an Unauthorized Actor vulnerability exists in Telit Cinterion BGS5, Telit Cinterion EHS5/6/8, Telit Cinterion PDS5/6/8, Telit Cinterion ELS61/81, Telit Cinterion PLS62 that could allow an attacker with physical access to the target system to get access to a sensitive data on the targeted system.

]]>
Thu, 09 Nov 2023 09:29:54 +0000
Telit Cinterion (Thales/Gemalto) modules. Buffer Copy without Checking Size of Input vulnerability https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-23-018-telit-cinterion-thales-gemalto-modules-buffer-copy-without-checking-size-of-input-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-23-018-telit-cinterion-thales-gemalto-modules-buffer-copy-without-checking-size-of-input-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A CWE-120: Buffer Copy without Checking Size of Input vulnerability exists in Telit Cinterion EHS5/6/8 that could allow a remote unauthenticated attacker to execute arbitrary code on the targeted system by sending a specially crafted SMS message.

]]>
Wed, 08 Nov 2023 13:10:26 +0000
Telit Cinterion (Thales/Gemalto) modules. Improper Privilege Management vulnerability https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-216-telit-cinterion-thales-gemalto-modules-improper-privilege-management-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-216-telit-cinterion-thales-gemalto-modules-improper-privilege-management-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A CWE-269: Improper Privilege Management vulnerability exists in Telit Cinterion BGS5, Telit Cinterion EHS5/6/8, Telit Cinterion PDS5/6/8, Telit Cinterion ELS61/81, Telit Cinterion PLS62 that could allow a local, low privileged attacker to elevate privileges to “manufacturer” level on the targeted system.

]]>
Wed, 08 Nov 2023 13:10:19 +0000
Telit Cinterion (Thales/Gemalto) modules. Relative Path Traversal https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-211-telit-cinterion-thales-gemalto-modules-relative-path-traversal/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-211-telit-cinterion-thales-gemalto-modules-relative-path-traversal/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A CWE-23: Relative Path Traversal vulnerability exists in Telit Cinterion BGS5, Telit Cinterion EHS5/6/8, Telit Cinterion PDS5/6/8, Telit Cinterion ELS61/81, Telit Cinterion PLS62 that could allow a local, low privileged attacker to escape from virtual directories and get read/write access to protected files on the targeted system.

]]>
Wed, 08 Nov 2023 13:10:11 +0000
Telit Cinterion (Thales/Gemalto) modules. Exposure of Sensitive Information to an Unauthorized Actor vulnerability https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-210-telit-cinterion-thales-gemalto-modules-exposure-of-sensitive-information-to-an-unauthorized-actor-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-210-telit-cinterion-thales-gemalto-modules-exposure-of-sensitive-information-to-an-unauthorized-actor-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A CWE-200: Exposure of Sensitive Information to an Unauthorized Actor vulnerability exists in Telit Cinterion BGS5, Telit Cinterion EHS5/6/8, Telit Cinterion PDS5/6/8, Telit Cinterion ELS61/81, Telit Cinterion PLS62 that could allow a local, low privileged attacker to disclose hidden virtual paths and file names on the targeted system.

]]>
Wed, 08 Nov 2023 13:10:03 +0000
Telit Cinterion (Thales/Gemalto) modules. Files or Directories Accessible to External Parties vulnerability https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-194-telit-cinterion-thales-gemalto-modules-files-or-directories-accessible-to-external-parties-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2023/11/08/klcert-22-194-telit-cinterion-thales-gemalto-modules-files-or-directories-accessible-to-external-parties-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A CWE-552: Files or Directories Accessible to External Parties vulnerability exists in Telit Cinterion BGS5, Telit Cinterion EHS5/6/8, Telit Cinterion PDS5/6/8, Telit Cinterion ELS61/81, Telit Cinterion PLS62 that could allow an attacker with physical access to the target system to obtain a read/write access to any files and directories on the targeted system, including hidden files and directories.

]]>
Wed, 08 Nov 2023 13:09:51 +0000
Атаки обновленного вредоносного ПО MATA на промышленные компании в Восточной Европе https://ics-cert.kaspersky.ru/publications/reports/2023/10/31/updated-mata-attacks-industrial-companies-in-eastern-europe/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/10/31/updated-mata-attacks-industrial-companies-in-eastern-europe/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Жертвами атаки вредоносного ПО MATA, которое эксперты ранее связывали с группой Lazarus, оказались подрядчики в сфере оборонной промышленности стран Восточной Европы.

]]>
Tue, 31 Oct 2023 11:02:20 +0000
Первое полугодие 2023 года — краткий обзор основных инцидентов промышленной кибербезопасности https://ics-cert.kaspersky.ru/publications/reports/2023/10/05/h1-2023-a-brief-overview-of-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/10/05/h1-2023-a-brief-overview-of-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этом обзоре мы рассказываем об атаках на промышленные компании киберкриминала и хактивистов.

]]>
Thu, 05 Oct 2023 08:00:00 +0000
APT и финансовые атаки на промышленные организации в первом полугодии 2023 года https://ics-cert.kaspersky.ru/publications/reports/2023/09/25/apt-and-financial-attacks-on-industrial-organizations-in-h1-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/09/25/apt-and-financial-attacks-on-industrial-organizations-in-h1-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обзор отчетов об APT и финансовых атаках на промышленные предприятия и об активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры

]]>
Mon, 25 Sep 2023 08:00:00 +0000
Вебинар Kaspersky ICS CERT: как избежать киберштормов в 2023 году https://ics-cert.kaspersky.ru/events/2023/09/15/vebinar-kaspersky-ics-cert-kak-izbezhat-kibershtormov-v-2023-godu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2023/09/15/vebinar-kaspersky-ics-cert-kak-izbezhat-kibershtormov-v-2023-godu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 7 сентября прошел вебинар «Kaspersky ICS CERT: как избежать киберштормов в 2023 году», посвященный сервисам первого частного индустриального CERT, созданного «Лабораторией Касперского».

]]>
Fri, 15 Sep 2023 12:09:16 +0000
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2023 https://ics-cert.kaspersky.ru/publications/reports/2023/09/13/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/09/13/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2023/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Wed, 13 Sep 2023 09:00:00 +0000
Техники, тактики и процедуры атак на промышленные компании. Импланты для выгрузки данных на сервер https://ics-cert.kaspersky.ru/publications/reports/2023/08/10/common-ttps-of-attacks-against-industrial-organizations-implants-for-uploading-data/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/08/10/common-ttps-of-attacks-against-industrial-organizations-implants-for-uploading-data/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этой части представлена информация о четырех типах имплантов и двух инструментах, которые использовались на последнем (третьем) этапе обнаруженных атак.

]]>
Thu, 10 Aug 2023 08:00:00 +0000
Техники, тактики и процедуры атак на промышленные компании. Импланты для сбора данных https://ics-cert.kaspersky.ru/publications/reports/2023/07/31/common-ttps-of-attacks-against-industrial-organizations-implants-for-gathering-data/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/07/31/common-ttps-of-attacks-against-industrial-organizations-implants-for-gathering-data/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Вторая часть отчета посвящена вредоносному ПО второго этапа, предназначенному для сбора данных на зараженных системах промышленных предприятий.

]]>
Mon, 31 Jul 2023 08:00:00 +0000
Техники, тактики и процедуры атак на промышленные компании. Импланты для удаленного доступа https://ics-cert.kaspersky.ru/publications/reports/2023/07/20/common-ttps-of-attacks-against-industrial-organizations-implants-for-remote-access/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/07/20/common-ttps-of-attacks-against-industrial-organizations-implants-for-remote-access/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В первой части отчёта мы анализируем распространенные тактики, техники и процедуры, применяемые злоумышленниками в имплантах с целью организации устойчивого канала для удаленного доступа к инфраструктуре промышленных предприятий.

]]>
Thu, 20 Jul 2023 08:00:00 +0000
Секреты «успеха» APT-атак — из опыта расследования инцидентов https://ics-cert.kaspersky.ru/publications/blog/2023/06/06/why-apts-are-so-successful-stories-from-ir-trenches/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2023/06/06/why-apts-are-so-successful-stories-from-ir-trenches/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В ходе расследования инцидентов, ища ответ на вопрос «почему же так вышло?», мы обнаруживали множество проблем

]]>
Tue, 06 Jun 2023 07:00:00 +0000
APT-атаки на промышленные компании во второй половине 2022 года https://ics-cert.kaspersky.ru/publications/reports/2023/03/24/apt-attacks-on-industrial-organizations-in-h2-2022/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/03/24/apt-attacks-on-industrial-organizations-in-h2-2022/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обзор APT-атак на промышленные предприятия и активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры.

]]>
Fri, 24 Mar 2023 07:00:00 +0000
Второе полугодие 2022 года – краткий обзор основных инцидентов промышленной кибербезопасности https://ics-cert.kaspersky.ru/publications/reports/2023/03/16/h2-2022-brief-overview-of-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/03/16/h2-2022-brief-overview-of-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этом обзоре мы рассказываем об атаках на промышленные компании киберкриминала и хактивистов.

]]>
Thu, 16 Mar 2023 07:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2022 https://ics-cert.kaspersky.ru/publications/reports/2023/03/06/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2022/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2023/03/06/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2022/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Mon, 06 Mar 2023 10:00:00 +0000
Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников https://ics-cert.kaspersky.ru/publications/blog/2022/12/12/unusual-penetration-techniques-in-the-wild-and-in-red-team-research/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/12/12/unusual-penetration-techniques-in-the-wild-and-in-red-team-research/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Я хотел бы рассказать о нескольких трюках и некоторых приёмах получения первоначального доступа к удаленной системе, которые меня заинтересовали с точки зрения неожиданности и нестандартности подхода.

]]>
Mon, 12 Dec 2022 13:07:27 +0000
Киберугрозы для АСУ и промышленных предприятий в 2023 году https://ics-cert.kaspersky.ru/publications/reports/2022/11/22/ics-cyberthreats-in-2023-what-to-expect/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/11/22/ics-cyberthreats-in-2023-what-to-expect/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уходящий 2022 год был богат на события кибербезопасности. На наш взгляд, год грядущий сможет стать во многом более сложным. И многих он, вероятно, удивит неожиданными поворотами, рассматривать возможности которых нужно уже сейчас.

]]>
Tue, 22 Nov 2022 08:00:00 +0000
Цифровые двойники и обеспечение кибербезопасности предприятий. Нефтегазовая отрасль https://ics-cert.kaspersky.ru/publications/reports/2022/10/20/digital-twins-and-ensuring-the-cybersecurity-of-enterprises-oil-and-gas-industry/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/10/20/digital-twins-and-ensuring-the-cybersecurity-of-enterprises-oil-and-gas-industry/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В современном технологичном производстве для поддержания конкурентоспособности, снижения затрат на поддержание имеющейся инфраструктуры и увеличения чистой прибыли не обойтись без внедрения ИТ и масштабной цифровизации и, следовательно, без внедрения новых технологий в сфере кибербезопасности.

]]>
Thu, 20 Oct 2022 08:00:00 +0000
WAGO 750 Controllers. Denial of service of the FTP server https://ics-cert.kaspersky.ru/advisories/2022/10/12/klcert-22-046-wago-750-controllers-denial-of-service-of-the-ftp-server/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2022/10/12/klcert-22-046-wago-750-controllers-denial-of-service-of-the-ftp-server/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky Lab has discovered a denial-of-service vulnerability in the WAGO 750 controllers.

]]>
Wed, 12 Oct 2022 10:09:32 +0000
Секреты протокола Schneider Electric UMAS https://ics-cert.kaspersky.ru/publications/reports/2022/09/29/the-secrets-of-schneider-electrics-umas-protocol/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/09/29/the-secrets-of-schneider-electrics-umas-protocol/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Протокол UMAS в реализации до исправления уязвимости CVE-2021-22779 имеет существенные недостатки, которые критически влияют на безопасность систем управления на основе контроллеров Schneider Electric.

]]>
Thu, 29 Sep 2022 08:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации в России. Ответы, которые мы знаем https://ics-cert.kaspersky.ru/publications/reports/2022/09/20/threat-landscape-for-industrial-automation-systems-in-russia/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/09/20/threat-landscape-for-industrial-automation-systems-in-russia/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main От каких угроз мы защищаем компьютеры АСУ? Как вредоносное ПО попадает на компьютеры АСУ? Отличается ли ситуация в разных отраслях? Отчет содержит ответы на эти и другие вопросы и статистику по угрозам для компьютеров АСУ в России.

]]>
Tue, 20 Sep 2022 09:00:00 +0000
Первое полугодие 2022 – краткий обзор основных событий из мира промышленной кибербезопасности https://ics-cert.kaspersky.ru/publications/reports/2022/09/08/h1-2022-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/09/08/h1-2022-a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Новостные ленты, посвященные событиям из мира промышленной кибербезопасности, в первом полугодии 2022 были весьма насыщенными.

]]>
Thu, 08 Sep 2022 08:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Cтатистика за первое полугодие 2022 https://ics-cert.kaspersky.ru/publications/reports/2022/09/08/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2022/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/09/08/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2022/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Thu, 08 Sep 2022 08:00:00 +0000
Категорирование КИИ. К оценке результатов теперь будут привлекать отраслевых профессионалов https://ics-cert.kaspersky.ru/publications/blog/2022/08/29/categorization-of-cii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/08/29/categorization-of-cii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main ФСТЭК России нормативно закрепил возможность привлечения сторонних организаций для проверки «актуальности и достоверности сведений об объектах критической информационной инфраструктуры»

]]>
Mon, 29 Aug 2022 09:47:46 +0000
Таргетированная атака на промышленные предприятия и государственные учреждения https://ics-cert.kaspersky.ru/publications/reports/2022/08/08/targeted-attack-on-industrial-enterprises-and-public-institutions/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/08/08/targeted-attack-on-industrial-enterprises-and-public-institutions/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атакующим удалось проникнуть на десятки предприятий, а на некоторых даже полностью захватить IT-инфраструктуру и взять под контроль системы управления защитными решениями. Целью серии атак был кибершпионаж.

]]>
Mon, 08 Aug 2022 08:00:00 +0000
Динамический анализ компонентов прошивок IoT-устройств https://ics-cert.kaspersky.ru/publications/reports/2022/07/06/dynamic-analysis-of-firmware-components-in-iot-devices/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/07/06/dynamic-analysis-of-firmware-components-in-iot-devices/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Анализ прошивки — необходимая составляющая исследования безопасности и направленного поиска уязвимостей продуктов IoT. В статье рассмотрены как традиционные способы динамического анализа, так и неочевидные.

]]>
Wed, 06 Jul 2022 10:00:00 +0000
Атаки на системы АСУ с помощью ShadowPad https://ics-cert.kaspersky.ru/publications/reports/2022/06/27/attacks-on-industrial-control-systems-using-shadowpad/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/06/27/attacks-on-industrial-control-systems-using-shadowpad/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атаки нацелены на производственные, телекоммуникационные, и транспортные организации в Пакистане, Афганистане и Малайзии. ShadowPad был обнаружен в том числе на рабочих станциях инженеров систем управления зданиями. В некоторых случаях использовалась уязвимость в Microsoft Exchange.

]]>
Mon, 27 Jun 2022 10:00:00 +0000
187-ФЗ и мирЪ. Значимые изменения с 2019-го года с пояснениями и пополнениями https://ics-cert.kaspersky.ru/publications/reports/2022/06/07/187-fz-i-mir-znachimye-izmeneniya-s-2019-go-goda-s-poyasneniyami-i-popolneniyami/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/06/07/187-fz-i-mir-znachimye-izmeneniya-s-2019-go-goda-s-poyasneniyami-i-popolneniyami/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Изменения и дополнения, внесённые в нормативную базу по защите критической информационной инфраструктуры Российской Федерации, новые нормативные документы и соответствующие планы на ближайшую перспективу.

]]>
Tue, 07 Jun 2022 08:00:00 +0000
Эволюция угроз АСУ: как всё начиналось, как развивалось и что делать сейчас? https://ics-cert.kaspersky.ru/publications/blog/2022/05/31/evolyucziya-ugroz-asu-kak-vsyo-nachinalos-kak-razvivalos-i-chto-delat-sejchas/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/05/31/evolyucziya-ugroz-asu-kak-vsyo-nachinalos-kak-razvivalos-i-chto-delat-sejchas/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Всё чаще в OT заимствуются идеи и импортируются технологии IT, которые привносят с собой и специфичные для них угрозы. Однако в среде сотрудников промышленных предприятий практически принято не замечать стремительную эволюцию IT-угроз, актуальных и для OT.

]]>
Tue, 31 May 2022 12:48:33 +0000
Драфт третьей ревизии руководства NIST под номером 800-82 https://ics-cert.kaspersky.ru/publications/blog/2022/05/24/draft-of-the-nist-guide-800-82-what-has-changed/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/05/24/draft-of-the-nist-guide-800-82-what-has-changed/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Выпуск третьей ревизии Руководства NIST под номером 800-82 — это без преувеличения событие. Будет ли он так же хорош, как предыдущие версии? В чем отличия?

]]>
Tue, 24 May 2022 14:16:11 +0000
ISaPWN — исследование безопасности ISaGRAF Runtime https://ics-cert.kaspersky.ru/publications/reports/2022/05/23/isapwn-research-on-the-security-of-isagraf-runtime/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/05/23/isapwn-research-on-the-security-of-isagraf-runtime/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статья содержит анализ фреймворка ISaGRAF, описание его архитектуры, протоколов IXL и SNCP и разбор найденных уязвимостей.

]]>
Mon, 23 May 2022 10:00:00 +0000
Schneider Electric EcoStruxure Control Expert / Process Expert, SCADAPack RemoteConnect for x70. Information leak from project file https://ics-cert.kaspersky.ru/advisories/2022/05/20/klcert-21-007-schneider-electric-ecostruxure-control-expert-process-expert-scadapack-remoteconnect-for-x70-information-leak-from-project-file/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2022/05/20/klcert-21-007-schneider-electric-ecostruxure-control-expert-process-expert-scadapack-remoteconnect-for-x70-information-leak-from-project-file/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Fri, 20 May 2022 10:56:03 +0000
Schneider Electric Modicon M340/M580 Authentication Bypass by Spoofing https://ics-cert.kaspersky.ru/advisories/2022/05/20/klcert-20-061-klcert-20-068-schneider-electric-modicon-m340-m580-authentication-bypass-by-spoofing/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2022/05/20/klcert-20-061-klcert-20-068-schneider-electric-modicon-m340-m580-authentication-bypass-by-spoofing/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Fri, 20 May 2022 10:29:11 +0000
Уязвимость АСУ ТП. Как оценить критичность? https://ics-cert.kaspersky.ru/publications/blog/2022/04/20/vulnerability-in-ics-assessing-the-severity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/04/20/vulnerability-in-ics-assessing-the-severity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В последний день марта команда Claroty (Team82) опубликовала статью о двух найденным ими уязвимостях в продуктах Rockwell Automation. Мы считаем, что серьезность этих уязвимостей сильно завышена. В то же время самая опасная уязвимость в тех же продуктах уже несколько лет остается незамеченной.

]]>
Wed, 20 Apr 2022 12:00:00 +0000
Уязвимости в решении Текон-Автоматика: (без) ответственное раскрытие и масштаб бедствия https://ics-cert.kaspersky.ru/publications/blog/2022/03/30/uyazvimosti-v-reshenii-tekon-avtomatika-bez-otvetstvennoe-raskrytie-i-masshtab-bedstviya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/03/30/uyazvimosti-v-reshenii-tekon-avtomatika-bez-otvetstvennoe-raskrytie-i-masshtab-bedstviya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Исследователь Хосе Бертин (Jose Bertin) описал эксплуатацию целого ряда уязвимостей в решении компании Текон-Автоматика для различной автоматизации. Разбираемся в реальных масштабах произошедшего и оцениваем этичность такого раскрытия уязвимостей.

]]>
Wed, 30 Mar 2022 14:33:53 +0000
Заявление «Лаборатории Касперского» о приостановке членства в FIRST https://ics-cert.kaspersky.ru/publications/blog/2022/03/28/kasperskys-statement-on-the-first-membership-suspension/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/03/28/kasperskys-statement-on-the-first-membership-suspension/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT получил письмо о временной приостановке членства в FIRST. «Лаборатория Касперского» разочарована таким решением и считает, что оно бьёт по всему интернациональному сообществу экспертов и по всей индустрии информационной безопасности.

]]>
Mon, 28 Mar 2022 14:45:59 +0000
Категорирование КИИ. К оценке результатов ФСТЭК России планирует привлекать отраслевых профессионалов https://ics-cert.kaspersky.ru/publications/blog/2022/03/15/kategorirovanie-kii-k-oczenke-rezultatov-fstek-rossii-planiruet-privlekat-otraslevyh-professionalov/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2022/03/15/kategorirovanie-kii-k-oczenke-rezultatov-fstek-rossii-planiruet-privlekat-otraslevyh-professionalov/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Началось публичное обсуждение проекта постановления Правительства Российской Федерации «О внесении изменения в Правила категорирования объектов критической информационной инфраструктуры Российской Федерации», инициированного ФСТЭК России.

]]>
Tue, 15 Mar 2022 11:27:30 +0000
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2021 https://ics-cert.kaspersky.ru/publications/reports/2022/03/03/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/03/03/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Thu, 03 Mar 2022 10:00:00 +0000
APT-атаки на промышленные компании во второй половине 2021 года https://ics-cert.kaspersky.ru/publications/reports/2022/02/28/apt-attacks-on-industrial-companies-in-h2-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/02/28/apt-attacks-on-industrial-companies-in-h2-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обзор основных APT-атак на промышленные организации, сведения о которых были опубликованы во второй половине 2021 года.

]]>
Mon, 28 Feb 2022 11:00:00 +0000
Bosch AMC2. Missing authentication for critical function https://ics-cert.kaspersky.ru/advisories/2022/01/20/klcert-20-038-bosch-amc2-missing-authentication-for-critical-function/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2022/01/20/klcert-20-038-bosch-amc2-missing-authentication-for-critical-function/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An unauthenticated attacker with the ability to communicate with the affected device via a broadcast address can perform administrative operations on it. It is possible to upload firmware and change the device's configuration.

]]>
Thu, 20 Jan 2022 11:25:26 +0000
Bosch AMC2. Information Disclosure due to Hard-coded Cryptographic Key https://ics-cert.kaspersky.ru/advisories/2022/01/20/klcert-20-037-bosch-amc2-information-disclosure-due-to-hard-coded-cryptographic-key/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2022/01/20/klcert-20-037-bosch-amc2-information-disclosure-due-to-hard-coded-cryptographic-key/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker can capture and decrypt the communication between the configuration software and the affected devices, since a symmetric encryption algorithm with a fixed key is used to encrypt the communication. An attacker is able to decrypt captured data and encrypt their own crafted data to send to the device.

]]>
Thu, 20 Jan 2022 11:25:09 +0000
Атаки, использующие доверенную корпоративную инфраструктуру для кражи учетных данных в сетях АСУ https://ics-cert.kaspersky.ru/publications/reports/2022/01/19/campaigns-abusing-corporate-trusted-infrastructure-hunt-for-corporate-credentials-on-ics-networks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2022/01/19/campaigns-abusing-corporate-trusted-infrastructure-hunt-for-corporate-credentials-on-ics-networks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атаки шпионских программ с ограниченным числом целей и коротким временем жизни каждого образца вредоносного ПО нацелены в том числе на промышленные предприятия. SMTP-сервисы жертв используются для фишинговых рассылок и сбора украденных данных.

]]>
Wed, 19 Jan 2022 10:00:00 +0000
Log4Shell на промышленных предприятиях https://ics-cert.kaspersky.ru/publications/reports/2021/12/30/log4shell-at-industrial-enterprises/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/12/30/log4shell-at-industrial-enterprises/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Мы надеемся, что, в отличии от IT-инфраструктур, большинство уязвимых OT-систем не имеют возможности принимать на вход данные, пришедшие из недоверенных источников, что лишает злоумышленников простых векторов атаки.

]]>
Thu, 30 Dec 2021 11:20:00 +0000
Тренинги «Лаборатории Касперского» будут проводиться под эгидой Академии TÜV Austria https://ics-cert.kaspersky.ru/events/2021/12/22/tuv-austria-academy-will-offer-kaspersky-training-courses/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2021/12/22/tuv-austria-academy-will-offer-kaspersky-training-courses/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Цель сотрудничества «Лаборатории Касперского» и Академии TÜV Austria – совместная реализация инновационных сертифицированных курсов обучения для специалистов в области информационных технологий и промышленных систем. Соответствующий контракт был подписан в конце ноября.

]]>
Wed, 22 Dec 2021 12:25:28 +0000
PseudoManuscrypt: масштабная серия атак с использованием шпионского ПО https://ics-cert.kaspersky.ru/publications/reports/2021/12/16/pseudomanuscrypt-a-mass-scale-spyware-attack-campaign/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/12/16/pseudomanuscrypt-a-mass-scale-spyware-attack-campaign/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Продукты «Лаборатории Касперского» заблокировали PseudoManuscrypt на более чем 35 000 компьютеров в 195 странах мира. Среди атакованных значительное число промышленных игосударственных организаций.

]]>
Thu, 16 Dec 2021 10:00:00 +0000
Киберугрозы для АСУ и промышленных предприятий в 2022 году какими мы их видим в ноябре 2021 года https://ics-cert.kaspersky.ru/publications/reports/2021/11/23/threats-to-ics-and-industrial-enterprises-in-2022-as-they-are-foreseen-from-november-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/11/23/threats-to-ics-and-industrial-enterprises-in-2022-as-they-are-foreseen-from-november-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Мы наблюдаем различные тенденции изменения ландшафта угроз для промышленных предприятий, большинство из которых развиваются уже довольно долго. Многие из них получат новое развитие вбудущем году.

]]>
Tue, 23 Nov 2021 10:00:00 +0000
APT-атаки на промышленные компании в первом полугодии 2021 года https://ics-cert.kaspersky.ru/publications/reports/2021/10/26/apt-attacks-on-industrial-organizations-in-h1-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/10/26/apt-attacks-on-industrial-organizations-in-h1-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В обзоре описаны основные APT-атаки на промышленные организации, сведения о которых были опубликованы в первой половине 2021 года.

]]>
Tue, 26 Oct 2021 08:00:00 +0000
Kaspersky Industrial Cybersecurity Conference 2021 https://ics-cert.kaspersky.ru/events/2021/10/21/kaspersky-industrial-cybersecurity-conference-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2021/10/21/kaspersky-industrial-cybersecurity-conference-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 8-10 сентября в Сочи прошла девятая конференция Kaspersky Industrial Cybersecurity Conference — одна из ведущих конференций в области промышленной кибербезопасности.

]]>
Thu, 21 Oct 2021 11:09:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2021 https://ics-cert.kaspersky.ru/publications/reports/2021/09/09/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/09/09/threat-landscape-for-industrial-automation-systems-statistics-for-h1-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Thu, 09 Sep 2021 10:00:00 +0000
Rockwell Automation ISaGRAF Runtime: Information Disclosure due to cleartext storage of passwords in a file and memory https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-026-rockwell-automation-isagraf-runtime-information-disclosure-due-to-cleartext-storage-of-passwords-in-a-file-and-memory/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-026-rockwell-automation-isagraf-runtime-information-disclosure-due-to-cleartext-storage-of-passwords-in-a-file-and-memory/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main ISaGRAF Runtime stores the password in plaintext in memory and in a file which is located in the same directory with the executable file ISAGRAF.exe.

]]>
Tue, 13 Jul 2021 12:45:15 +0000
Rockwell Automation ISaGRAF Runtime: Information Disclosure due to Hard-coded Cryptographic Key https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-025-rockwell-automation-isagraf-runtime-information-disclosure-due-to-hard-coded-cryptographic-key/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-025-rockwell-automation-isagraf-runtime-information-disclosure-due-to-hard-coded-cryptographic-key/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A remote attacker is able to decrypt passwords captured during a Man-in-the-Middle attack, because the affected software uses Tiny Encryption Algorithm (TEA) algorithm with fixed keys to encrypt transmitted passwords over ISaGRAF eXchange Layer* protocol.

]]>
Tue, 13 Jul 2021 12:45:14 +0000
Rockwell Automation ISaGRAF Runtime: Code Execution due to Uncontrolled Search Path Element https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-024-rockwell-automation-isagraf-runtime-code-execution-due-to-uncontrolled-search-path-element/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-024-rockwell-automation-isagraf-runtime-code-execution-due-to-uncontrolled-search-path-element/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker with write privileges in VirtualStore folder can perform arbitrary code execution by placing ".dll" files in affected software directory, because the software loads dynamic libraries in an uncontrolled way.

]]>
Tue, 13 Jul 2021 12:45:13 +0000
Rockwell Automation ISaGRAF Runtime: Information Disclosure due to Cleartext Transmission of Information over IXL protocol https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-023-rockwell-automation-isagraf-runtime-information-disclosure-due-to-cleartext-transmission-of-information-over-ixl-protocol/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-023-rockwell-automation-isagraf-runtime-information-disclosure-due-to-cleartext-transmission-of-information-over-ixl-protocol/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A remote attacker is able to read and modify captured data during a Man-in-the-Middle attack, because the affected software uses ISaGRAF eXchange Layer* protocol, which is unencrypted by design.

]]>
Tue, 13 Jul 2021 12:45:00 +0000
Rockwell Automation ISaGRAF Runtime: Code Execution due to Relative Path Traversal https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-022-rockwell-automation-isagraf-runtime-code-execution-due-to-relative-path-traversal/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/13/klcert-20-022-rockwell-automation-isagraf-runtime-code-execution-due-to-relative-path-traversal/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Some commands used by the ISaGRAF eXchange Layer (IXL) protocol perform various file operations in the file system. Since the parameter pointing to the file name is not checked for reserved characters, it is possible to traverse the ISaGRAF Runtime application’s directory. Scope ⚠ Scope changed: it is possible to break out from the application’s []

]]>
Tue, 13 Jul 2021 12:44:00 +0000
Robert Bosch GmbH CPP HD/MP cameras. Denial of Service via GET HTTP request https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-032-robert-bosch-gmbh-cpp-hd-mp-cameras-denial-of-service-via-get-http-request/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-032-robert-bosch-gmbh-cpp-hd-mp-cameras-denial-of-service-via-get-http-request/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT discovered a Denial of Service of the device through GET HTTP request to the web server of camera.

]]>
Fri, 02 Jul 2021 12:14:12 +0000
Robert Bosch GmbH CPP HD/MP cameras. Improper Input Validation in Web service application https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-030-robert-bosch-gmbh-cpp-hd-mp-cameras-improper-input-validation-in-web-service-application/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-030-robert-bosch-gmbh-cpp-hd-mp-cameras-improper-input-validation-in-web-service-application/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT has discovered that the web service of the Robert Bosch GmbH CPP HD/MP cameras does not correctly parse the HTTP protocol. Scope Scope changed

]]>
Fri, 02 Jul 2021 12:14:11 +0000
Robert Bosch GmbH CPP HD/MP cameras. Reflected XSS in a page parameter https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-019-robert-bosch-gmbh-cpp-hd-mp-cameras-reflected-xss-in-a-page-parameter/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-019-robert-bosch-gmbh-cpp-hd-mp-cameras-reflected-xss-in-a-page-parameter/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT discovered a reflected XSS in a page parameter. Scope Scope changed

]]>
Fri, 02 Jul 2021 12:14:10 +0000
Robert Bosch GmbH CPP HD/MP cameras. Multiple reflected XSS in URI handlers https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-016-robert-bosch-gmbh-cpp-hd-mp-cameras-multiple-reflected-xss-in-uri-handlers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-016-robert-bosch-gmbh-cpp-hd-mp-cameras-multiple-reflected-xss-in-uri-handlers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT discovered multiple reflected XSS in URI handlers. Scope Scope changed

]]>
Fri, 02 Jul 2021 12:14:09 +0000
Robert Bosch GmbH CPP HD/MP cameras. Missing Authentication vulnerability for Critical Functions https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-014-robert-bosch-gmbh-cpp-hd-mp-cameras-missing-authentication-vulnerability-for-critical-functions/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/07/02/klcert-21-014-robert-bosch-gmbh-cpp-hd-mp-cameras-missing-authentication-vulnerability-for-critical-functions/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT has discovered missing authentication vulnerability for execution critical commands by HTTP requests.

]]>
Fri, 02 Jul 2021 12:14:00 +0000
Темные хроники: к чему привела атака на Colonial Pipeline https://ics-cert.kaspersky.ru/publications/reports/2021/05/21/darkchronicles-the-consequences-of-the-colonial-pipeline-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/05/21/darkchronicles-the-consequences-of-the-colonial-pipeline-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эта статья начиналась как обзор инцидента на Colonial Pipeline. Однако события разворачивались так стремительно, что тема публикации вышла за рамки одного инцидента.

]]>
Fri, 21 May 2021 14:06:48 +0000
Moxa NPort IA5000A Series. Cleartext Transmission of Sensitive Information via Moxa Service https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Cleartext Transmission of Sensitive Information via Moxa Service in NPort IA5000A series serial devices.

]]>
Tue, 11 May 2021 16:45:00 +0000
Moxa NPort IA5000A Series. Using the Telnet service https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main The NPort devices use Telnet as one of the network device management services. Telnet does not support the encryption of client-server communications, making it vulnerable to Man-in-the-Middle attacks.

]]>
Tue, 11 May 2021 16:40:00 +0000
Moxa NPort IA5000A Series. Passwords stored in plaintext https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main The result of exporting a device’s configuration contains the passwords of all users on the system and other sensitive data in the original form if “Pre-shared key” doesn’t set.

]]>
Tue, 11 May 2021 16:33:00 +0000
Moxa NPort IA5000A Series. Broken access control https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/05/11/klcert-20-018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main By exploiting the vulnerability, a user with “Read Only” privilege level can send requests via the web console to have the device’s configuration changed. Scope Scope changed: the security of serial devices connected to NPort can be affected

]]>
Tue, 11 May 2021 16:26:00 +0000
Уязвимость в VPN-серверах FortiGate используется в атаках шифровальщика Cring https://ics-cert.kaspersky.ru/publications/reports/2021/04/07/vulnerability-in-fortigate-vpn-servers-is-exploited-in-cring-ransomware-attacks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/04/07/vulnerability-in-fortigate-vpn-servers-is-exploited-in-cring-ransomware-attacks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В результате расследования инцидента, проведенного экспертами Kaspersky ICS CERT на одном из атакованных предприятий, выяснилось, что в атаках шифровальщика Cring используется уязвимость в VPN серверах FortiGate.

]]>
Wed, 07 Apr 2021 10:00:00 +0000
Старое доброе переполнение буфера https://ics-cert.kaspersky.ru/publications/blog/2021/03/31/good-old-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/03/31/good-old-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Агентство CISA выпустило бюллетень об уязвимости переполнения буфера в устройствах Rockwell Automation MicroLogix 1400

]]>
Wed, 31 Mar 2021 10:37:53 +0000
Можно ли спрятаться за NATом? NAT Slipstreaming 2.0 https://ics-cert.kaspersky.ru/publications/blog/2021/03/30/network-asset-traversal-or-natural-disaster-nat-slipstreaming-2-0/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/03/30/network-asset-traversal-or-natural-disaster-nat-slipstreaming-2-0/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Техники обхода NAT, недавно обнародованные исследователями, особенно опасны для технологических сетей промышленных предприятий.

]]>
Tue, 30 Mar 2021 08:53:45 +0000
APT-атаки на промышленные компании в 2020 году https://ics-cert.kaspersky.ru/publications/reports/2021/03/29/apt-attacks-on-industrial-companies-in-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/03/29/apt-attacks-on-industrial-companies-in-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обзор APT-атак на промышленные предприятия, информация о которых была опубликована в 2020 году.

]]>
Mon, 29 Mar 2021 09:00:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Статистика за второе полугодие2020 https://ics-cert.kaspersky.ru/publications/reports/2021/03/25/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/03/25/threat-landscape-for-industrial-automation-systems-statistics-for-h2-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Thu, 25 Mar 2021 10:00:00 +0000
Ландшафт угроз для компьютеров, используемых для инжиниринга и интеграции АСУТП. 2020 https://ics-cert.kaspersky.ru/publications/reports/2021/03/17/threat-landscape-for-the-ics-engineering-and-integration-sector-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/03/17/threat-landscape-for-the-ics-engineering-and-integration-sector-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Ландшафт угроз для компьютеров, используемых для инжиниринга и интеграции АСУ ТП, в значительной степени зависит от среды, в которой они находятся, включая географическое расположение, возможность доступа к внешним сетям и службам и поведение пользователей.

]]>
Wed, 17 Mar 2021 09:00:00 +0000
В реализациях протоколов OPC опять найдены критические уязвимости https://ics-cert.kaspersky.ru/publications/blog/2021/03/04/more-critical-vulnerabilities-identified-in-opc-protocol-implementations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/03/04/more-critical-vulnerabilities-identified-in-opc-protocol-implementations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Решения, использующие семейство протоколов OPC, подвержены множественным уязвимостям, которые могут привести к отказам оборудования, удаленному выполнению кода и утечке критичных данных

]]>
Thu, 04 Mar 2021 10:08:56 +0000
Authentication bypass in Rockwell Automation Logix controllers https://ics-cert.kaspersky.ru/advisories/2021/03/02/klcert-17-029-authentication-bypass-in-rockwell-automation-logix-controllers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2021/03/02/klcert-17-029-authentication-bypass-in-rockwell-automation-logix-controllers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Studio 5000 Logix Designer, RSLogix 5000 and Logix controllers use a hardcoded key to verify participants of communication.

]]>
Tue, 02 Mar 2021 10:24:00 +0000
Lazarus атакует оборонную промышленность с помощью вредоносного ПО ThreatNeedle https://ics-cert.kaspersky.ru/publications/reports/2021/02/25/lazarus-targets-defense-industry-with-threatneedle/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/02/25/lazarus-targets-defense-industry-with-threatneedle/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В середине 2020 года мы обнаружили, что группировка Lazarus изменила направленность своих атак, запустив атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped). В процессе расследования этой активности нам удалось изучить жизненный цикл атак, обнаружив при этом новые технические подробности и связи с другими кампаниями этой группировки.

]]>
Thu, 25 Feb 2021 10:00:00 +0000
Закон о безопасности КИИ в вопросах и ответах (обновление) https://ics-cert.kaspersky.ru/publications/reports/2021/02/16/zakon-o-bezopasnosti-kii-v-voprosah-i-otvetah-obnovlenie/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/02/16/zakon-o-bezopasnosti-kii-v-voprosah-i-otvetah-obnovlenie/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Ответы на наиболее часто задаваемые вопросы по реализации федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» (обновление публикации 2018 года).

]]>
Tue, 16 Feb 2021 08:00:00 +0000
Классический набор: уязвимости веб-консоли и сторонних компонентов в шлюзах Pepperl+Fuchs IO-Link-Master https://ics-cert.kaspersky.ru/publications/blog/2021/02/09/classics-vulnerabilities-in-web-console-and-third-party-components-in-pepperlfuchs-io-link-master-gateways/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/02/09/classics-vulnerabilities-in-web-console-and-third-party-components-in-pepperlfuchs-io-link-master-gateways/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Производитель опубликовал уведомление об уязвимостях многофункциональных шлюзовых устройств, предназначенных для интеграции сенсоров и ПЛК различных типов в промышленной среде.

]]>
Tue, 09 Feb 2021 12:36:57 +0000
Новые уязвимости в печально известной реализации стека TCP/IP https://ics-cert.kaspersky.ru/publications/blog/2021/02/05/getting-back-on-treck-more-vulnerabilities-in-the-infamous-tcp-ip-stack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/02/05/getting-back-on-treck-more-vulnerabilities-in-the-infamous-tcp-ip-stack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости компонента IPv6 в реализации TCP/IP стека Treck. Производителям устройств IoT, использующим эту реализацию, рекомендуется выпустить уведомления о безопасности.

]]>
Fri, 05 Feb 2021 10:04:03 +0000
Обеспечение безопасности КИИ. Что год текущий нам готовит... https://ics-cert.kaspersky.ru/publications/reports/2021/02/03/obespechenie-bezopasnosti-kii-chto-god-tekuschii-nam-gotovit/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/02/03/obespechenie-bezopasnosti-kii-chto-god-tekuschii-nam-gotovit/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В наступившем 2021-м году стартуют несколько важных новаций в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.

]]>
Wed, 03 Feb 2021 12:17:21 +0000
Суета вокруг сертификата: что стоит знать об особенностях конфигурирования коммутаторов Siemens SCALANCE X чтобы избежать MitM https://ics-cert.kaspersky.ru/publications/blog/2021/02/02/much-ado-about-the-certificate-what-one-should-know-about-siemens-scalance-x-switch-configuration-to-avoid-mitm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/02/02/much-ado-about-the-certificate-what-one-should-know-about-siemens-scalance-x-switch-configuration-to-avoid-mitm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Siemens выпустил уведомление о безопасности, описывающее некоторые случаи, в которых коммутаторы SCALANCE X-200/X-200IRT/X-300 используют жестко прописанные ключи шифрования и оказываются подвержены атаке «человек посередине»

]]>
Tue, 02 Feb 2021 11:36:43 +0000
Жертвы SunBurst среди промышленных предприятий https://ics-cert.kaspersky.ru/publications/reports/2021/01/29/sunburst-industrial-victims/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2021/01/29/sunburst-industrial-victims/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Сколько промышленных организаций установили версии SolarWinds с внедренным в них бэкдором? Результаты нашего анализа.

]]>
Fri, 29 Jan 2021 07:00:00 +0000
Криптографические смертные грехи в защите ПЛК Modicon M100/M200/M221 https://ics-cert.kaspersky.ru/publications/blog/2021/01/28/cryptographic-deadly-sins-and-the-security-of-modicon-m100-m200-m221/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/01/28/cryptographic-deadly-sins-and-the-security-of-modicon-m100-m200-m221/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Недостатки реализации криптографических функций защиты данных дают возможность реализовать разные способы атаки и позволяют распознать ключ непосредственно в перехваченном трафике.

]]>
Thu, 28 Jan 2021 16:24:20 +0000
От переполнения буфера к сбою наладки распределительного щита: уязвимости в ПО систем управления эксплуатацией зданий от Schneider Electric https://ics-cert.kaspersky.ru/publications/blog/2021/01/27/from-buffer-overflow-to-switchboard-setup-errors-vulnerabilities-in-building-operation-software-by-schneider-electric/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/01/27/from-buffer-overflow-to-switchboard-setup-errors-vulnerabilities-in-building-operation-software-by-schneider-electric/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости в ПО Schneider Electric для конфигурирования низковольтных распределительных систем могут приводить к загрузке произвольных файлов спецификации параметров электротехнической установки

]]>
Wed, 27 Jan 2021 10:28:31 +0000
Двадцатая для Ripple20: уязвимость встроенного веб-сервера модульных сетевых адаптеров для IoT https://ics-cert.kaspersky.ru/publications/blog/2021/01/26/twentieth-for-ripple20-vulnerability-in-embedded-web-server-of-i-o-expansion-modules-for-iot/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/01/26/twentieth-for-ripple20-vulnerability-in-embedded-web-server-of-i-o-expansion-modules-for-iot/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Sсhneider Electric опубликовал уведомление о критической уязвимости веб-сервера, используемого в линейке модульных сетевых адаптеров TM3.

]]>
Tue, 26 Jan 2021 12:37:27 +0000
Критическая уязвимость в ПО конфигурирования пользовательских интерфейсов промышленного оборудования Schneider Electric https://ics-cert.kaspersky.ru/publications/blog/2021/01/26/critical-vulnerability-in-schneider-electric-hmi-configuration-software/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/01/26/critical-vulnerability-in-schneider-electric-hmi-configuration-software/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость связана с возможным повышением привилегий локального пользователя Windows при использовании ПО EcoStruxure™ Operator Terminal Expert, Pro-face BLUE и среды исполнения WinGP от Schneider Electric.

]]>
Tue, 26 Jan 2021 12:28:54 +0000
Классика, требующая обновления: свежие уязвимости в ПО коммутаторов Siemens SCALANCE X https://ics-cert.kaspersky.ru/publications/blog/2021/01/26/a-classic-that-needs-updating-fresh-vulnerabilities-in-the-software-of-siemens-scalance-x-switches/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2021/01/26/a-classic-that-needs-updating-fresh-vulnerabilities-in-the-software-of-siemens-scalance-x-switches/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Раскрыты уязвимости вызова отказа в обслуживании интегрированного веб-сервера коммутаторов Siemens семейств SCALANCE X-200 / X-200IRT / X-300. Предложенные вендором меры не предотвращают все возможные атаки.

]]>
Tue, 26 Jan 2021 12:21:28 +0000
Киберугрозы для промышленных предприятий в 2021 году https://ics-cert.kaspersky.ru/publications/reports/2020/12/02/ics-threat-predictions-for-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/12/02/ics-threat-predictions-for-2021/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Представляем наше видение того, какие вызовы уже стоят или вскоре будут стоять перед промышленными предприятиями и чего ожидать от киберпреступников в 2021 году.

]]>
Wed, 02 Dec 2020 12:00:33 +0000
Kaspersky ICS CERT стал участником международного сообщества FIRST https://ics-cert.kaspersky.ru/publications/blog/2020/11/30/first-things-first-kaspersky-ics-cert-becomes-new-member-of-the-global-forum-of-incident-response-and-security-teams-first/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/11/30/first-things-first-kaspersky-ics-cert-becomes-new-member-of-the-global-forum-of-incident-response-and-security-teams-first/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT присоединился к сообществу команд реагирования на компьютерные инциденты FIRST (Forum of Incident Response and Security Teams), которое существует с 1990 года.

]]>
Mon, 30 Nov 2020 09:10:06 +0000
Исследователи предупреждают о критической уязвимости в системах промышленной автоматизации https://ics-cert.kaspersky.ru/publications/blog/2020/11/24/real-time-automation-ethernet-ip/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/11/24/real-time-automation-ethernet-ip/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Речь идёт о недавно обнаруженной уязвимости CVE-2020-25159 в коде адаптера сетевого стека ENIP (499ES EtherNet/IP) разработки американской компании Real Time Automation (RTA)

]]>
Tue, 24 Nov 2020 13:31:44 +0000
Агентство ЕС по сетевой и информационной безопасности опубликовало руководство по обеспечению безопасности цепочки поставок для интернета вещей https://ics-cert.kaspersky.ru/publications/blog/2020/11/23/enisa-publishes-guidelines-for-securing-internet-of-things-supply-chain/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/11/23/enisa-publishes-guidelines-for-securing-internet-of-things-supply-chain/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Агентство Европейского Союза по сетевой и информационной безопасности (ENISA) опубликовало руководство по обеспечению безопасности цепочки поставок для интернета вещей.

]]>
Mon, 23 Nov 2020 10:14:40 +0000
Муниципальные сервисы канадского города Сент-Джон выведены из строя в результате кибератаки https://ics-cert.kaspersky.ru/publications/blog/2020/11/18/saint-john-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/11/18/saint-john-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Из-за атаки программы-вымогателя Ryuk практически все службы города Сент-Джон в Канаде выведены из строя

]]>
Wed, 18 Nov 2020 16:02:44 +0000
Атаки на промышленные предприятия с использованием RMS и TeamViewer: новые данные https://ics-cert.kaspersky.ru/publications/reports/2020/11/05/attacks-on-industrial-enterprises-using-rms-and-teamviewer-new-data/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/11/05/attacks-on-industrial-enterprises-using-rms-and-teamviewer-new-data/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В атаках используются утилиты удаленного администрирования, графический интерфейс которых скрывается вредоносным ПО, что позволяет злоумышленникам скрыто управлять зараженной системой.

]]>
Thu, 05 Nov 2020 10:00:00 +0000
Практический пример фаззинга приложений OPC UA https://ics-cert.kaspersky.ru/publications/reports/2020/10/19/practical-example-of-fuzzing-opc-ua-applications/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/10/19/practical-example-of-fuzzing-opc-ua-applications/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Мы продолжаем рассказывать о наших подходах к поиску уязвимостей в индустриальных системах на базе протокола OPC UA. В этой статье мы рассматриваем новые методы поиска уязвимостей порчи памяти при наличии исходного кода и приводим пример фаззинга с использованием libfuzzer.

]]>
Mon, 19 Oct 2020 08:00:00 +0000
Kaspersky Industrial Cybersecurity Conference 2020 — теперь и онлайн https://ics-cert.kaspersky.ru/events/2020/10/16/kaspersky-industrial-cybersecurity-conference-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2020/10/16/kaspersky-industrial-cybersecurity-conference-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 2-4 сентября в Сочи прошла восьмая конференция Kaspersky Industrial CyberSecurity. Чтобы актуальные темы промышленной кибербезопасности получили максимально широкий охват и могли обсуждаться всем сообществом, организаторы конференции начали публиковать видео докладов на Youtube.

]]>
Fri, 16 Oct 2020 10:52:14 +0000
Session Information Exposure in ARC Informatique PcVue https://ics-cert.kaspersky.ru/advisories/2020/10/09/klcert-20-017-session-information-exposure-in-arc-informatique-pcvue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/10/09/klcert-20-017-session-information-exposure-in-arc-informatique-pcvue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An information exposure vulnerability exists in PcVue 12, allowing a non-authorized user to access session data of legitimate users.

]]>
Fri, 09 Oct 2020 15:07:00 +0000
Denial-of-Service in ARC Informatique PcVue https://ics-cert.kaspersky.ru/advisories/2020/10/09/klcert-20-016-denial-of-service-in-arc-informatique-pcvue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/10/09/klcert-20-016-denial-of-service-in-arc-informatique-pcvue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A Denial of service vulnerability exists in PcVue 12, due to the ability for a non-authorized user to modify information used to validate messages sent by legitimate web clients.

]]>
Fri, 09 Oct 2020 15:03:00 +0000
Remote Code Execution in ARC Informatique PcVue https://ics-cert.kaspersky.ru/advisories/2020/10/09/klcert-20-015-remote-code-execution-in-arc-informatique-pcvue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/10/09/klcert-20-015-remote-code-execution-in-arc-informatique-pcvue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker with network access to the target workstation can send specially crafted packets with serialized data, which may cause remote code execution upon deserialization.

]]>
Fri, 09 Oct 2020 14:59:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2020 https://ics-cert.kaspersky.ru/publications/reports/2020/09/15/threat-landscape-for-industrial-automation-systems-h1-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/09/15/threat-landscape-for-industrial-automation-systems-h1-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В мире наблюдается снижение процента атакованных компьютеров. При этом угрозы становятся более локальными, более фокусированными, и, как следствие, – более разнообразными и сложными.

]]>
Tue, 15 Sep 2020 08:00:00 +0000
Кибератаки на системы АСУ ТП в энергетике в Европе. Первый квартал 2020 года https://ics-cert.kaspersky.ru/publications/reports/2020/09/03/cyberthreats-for-ics-in-energy-in-europe-q1-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/09/03/cyberthreats-for-ics-in-energy-in-europe-q1-2020/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В первом квартале 2020 года в Европе продукты «Лаборатории Касперского» сработали на 20,4% компьютеров АСУ в энергетике. Было заблокировано 1485 модификаций вредоносного ПО из 633 различных семейств.

]]>
Thu, 03 Sep 2020 09:00:00 +0000
Session token exposed in Honeywell ControlEdge PLC and RTU https://ics-cert.kaspersky.ru/advisories/2020/06/23/klcert-20-014-session-token-exposed-in-honeywell-controledge-plc-and-rtu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/06/23/klcert-20-014-session-token-exposed-in-honeywell-controledge-plc-and-rtu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Exposed session token in Honeywell ControlEdge PLC and RTU.

]]>
Tue, 23 Jun 2020 10:31:00 +0000
Unencypted password transmission in Honeywell ControlEdge PLC and RTU https://ics-cert.kaspersky.ru/advisories/2020/06/23/klcert-20-013-unencypted-password-transmission-in-honeywell-controledge-plc-and-rtu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/06/23/klcert-20-013-unencypted-password-transmission-in-honeywell-controledge-plc-and-rtu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Unencrypted password transmission on the network in Honeywell ControlEdge PLC and RTU.

]]>
Tue, 23 Jun 2020 10:28:00 +0000
Целевые атаки на промышленные компании с использованием шифровальщика Snake (обновлено) https://ics-cert.kaspersky.ru/publications/alerts/2020/06/17/targeted-attacks-on-industrial-companies-using-snake-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2020/06/17/targeted-attacks-on-industrial-companies-using-snake-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main По данным Kaspersky ICS CERT в настоящее время продолжаются направленные атаки на промышленные компании с использованием шифровальщика Snake.

]]>
Wed, 17 Jun 2020 14:44:41 +0000
Стеганография в атаках на промышленные предприятия (обновлено) https://ics-cert.kaspersky.ru/publications/reports/2020/06/17/steganography-in-attacks-on-industrial-enterprises/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/06/17/steganography-in-attacks-on-industrial-enterprises/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Kaspersky ICS CERT выявил серию атак, нацеленных в том числе на организации, относящиеся к различным отраслям промышленности. Среди жертв – поставщики оборудования и ПО для промышленных предприятий.

]]>
Wed, 17 Jun 2020 10:00:00 +0000
Множественные уязвимости в EcoStruxure Operator Terminal Expert https://ics-cert.kaspersky.ru/publications/blog/2020/05/28/mnozhestvennye-uyazvimosti-v-ecostruxure-operator-terminal-expert/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/05/28/mnozhestvennye-uyazvimosti-v-ecostruxure-operator-terminal-expert/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости могут привести к неавторизованному доступу на запись или удаленному выполнению кода.

]]>
Thu, 28 May 2020 14:59:05 +0000
Опасные уязвимости в Emerson OpenEnterprise https://ics-cert.kaspersky.ru/publications/blog/2020/05/28/dangerous-vulnerabilities-in-emerson-openenterprise/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/05/28/dangerous-vulnerabilities-in-emerson-openenterprise/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обнаруженные экспертами Kaspersky ICS CERT уязвимости могут позволить злоумышленнику изменить файлы конфигурации, выполнить произвольный код или получить доступ к паролям пользователей.

]]>
Thu, 28 May 2020 14:58:44 +0000
Киберинциденты в промышленных компаниях в первой половине мая: Stadler, Elexon, BlueScope https://ics-cert.kaspersky.ru/publications/blog/2020/05/20/cyber-incidents-in-industrial-enterprises-during-the-first-half-of-may/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/05/20/cyber-incidents-in-industrial-enterprises-during-the-first-half-of-may/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Жертвами кибератак стали производитель поездов, электроэнергетическая компания и металлургический концерн. Один из инцидентов привел к приостановке производственных процессов

]]>
Wed, 20 May 2020 10:23:37 +0000
Missing Authentication in Emerson OpenEnterprise SCADA before 3.3.4 https://ics-cert.kaspersky.ru/advisories/2020/05/20/klcert-20-012-missing-authentication-in-emerson-openenterprise-scada-before-3-3-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/05/20/klcert-20-012-missing-authentication-in-emerson-openenterprise-scada-before-3-3-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Missing Authentication in Emerson OpenEnterprise SCADA versions before 3.3.4 might lead to arbitrary code execution. The affected components may allow an attacker to run an arbitrary commands with system privileges or perform remote code execution via a specific communication service.

]]>
Wed, 20 May 2020 09:12:00 +0000
Inadequate Encryption Strength in Emerson OpenEnterprise SCADA before 3.3.4 https://ics-cert.kaspersky.ru/advisories/2020/05/20/klcert-20-011-inadequate-encryption-strength-in-emerson-openenterprise-scada-before-3-3-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/05/20/klcert-20-011-inadequate-encryption-strength-in-emerson-openenterprise-scada-before-3-3-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Inadequate Encryption Strength in Emerson OpenEnterprise SCADA versions before 3.3.4.

]]>
Wed, 20 May 2020 09:09:00 +0000
Improper Ownership Management in Emerson OpenEnterprise SCADA before 3.3.4 https://ics-cert.kaspersky.ru/advisories/2020/05/20/klcert-20-010-improper-ownership-management-in-emerson-openenterprise-scada-before-3-3-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/05/20/klcert-20-010-improper-ownership-management-in-emerson-openenterprise-scada-before-3-3-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Improper Ownership Management in Emerson OpenEnterprise SCADA versions before 3.3.4.

]]>
Wed, 20 May 2020 09:06:00 +0000
Обзор рекомендаций по безопасной удаленной работе для предприятий критической инфраструктуры и не только https://ics-cert.kaspersky.ru/publications/reports/2020/04/30/secure-remote-work-for-critical-infrastructure/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/04/30/secure-remote-work-for-critical-infrastructure/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Затрагивает ли проблема безопасности удаленной работы предприятия критической инфраструктуры? Должны ли организации принять дополнительные меры защиты? Мнение регуляторов в сфере информационной безопасности.

]]>
Thu, 30 Apr 2020 16:43:12 +0000
Множественные уязвимости в РСУ ABB 800xA https://ics-cert.kaspersky.ru/publications/blog/2020/04/30/abb-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/04/30/abb-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости могут позволить злоумышленнику удаленно скомпрометировать хосты, вызвать отказ в обслуживании или повысить свои привилегии

]]>
Thu, 30 Apr 2020 08:50:06 +0000
Целевые атаки на объекты водоснабжения и водоочистки Израиля https://ics-cert.kaspersky.ru/publications/blog/2020/04/29/israel-water-cyberattacks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/04/29/israel-water-cyberattacks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Власти Израиля предупредили о возможных атаках на SCADA-системы очистных сооружений, водонасосных станций и канализационных сетей

]]>
Tue, 28 Apr 2020 21:11:18 +0000
Вредоносные кампании против правительственных и промышленных организаций Азербайджана https://ics-cert.kaspersky.ru/publications/blog/2020/04/24/attacks-on-azerbaijan/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/04/24/attacks-on-azerbaijan/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атакующие используют новый RAT-троянец PoetRAT, распространяющийся через документы Microsoft Word

]]>
Fri, 24 Apr 2020 12:20:40 +0000
Ландшафт угроз для систем промышленной автоматизации. 2019 год: главное https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-2019-report-at-a-glance/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-2019-report-at-a-glance/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Вредоносные объекты были заблокированы на 46,6% компьютеров АСУ, программы-вымогатели – на 1,0%. Kaspersky ICS CERT было выявлено 103 уязвимости в промышленных системах, системах IIoT/IoT и других типах решений.

]]>
Fri, 24 Apr 2020 08:04:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Уязвимости, обнаруженные в 2019 году https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-vulnerabilities-identified-in-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-vulnerabilities-identified-in-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Анализ уязвимостей проводился на основе уведомлений производителей, общедоступной информации из открытых баз уязвимостей (US ICS-CERT, CVE, Siemens Product CERT), а также результатов собственных исследований Kaspersky ICS CERT.

]]>
Fri, 24 Apr 2020 08:03:00 +0000
Ландшафт угроз для систем промышленной автоматизации. APT-атаки на промышленные компании в 2019 году https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-apt-attacks-on-industrial-companies-in-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-apt-attacks-on-industrial-companies-in-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обзор APT-атак на промышленные предприятия, информация о которых была опубликована в 2019 году.

]]>
Fri, 24 Apr 2020 08:02:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Вымогатели и другое вредоносное ПО: основные события второго полугодия 2019 https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-ransomware-and-other-malware-key-events-of-h2-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-ransomware-and-other-malware-key-events-of-h2-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В данном разделе представлена сводка по актуальным угрозам, связанным с активностью вредоносных программ-вымогателей (Trojan-Ransom) в отношении муниципальных структур, промышленных предприятий и объектов критической инфраструктуры.

]]>
Fri, 24 Apr 2020 08:01:00 +0000
Ландшафт угроз для систем промышленной автоматизации. Статистика за второе полугодие 2019 https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-overall-global-statistics-h2-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2020/04/24/threat-landscape-for-industrial-automation-systems-overall-global-statistics-h2-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

]]>
Fri, 24 Apr 2020 08:00:00 +0000
Десятки промышленных устройств Siemens подвержены DoS-уязвимостям https://ics-cert.kaspersky.ru/publications/blog/2020/04/17/siemens-dos-vulnerabilities-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/04/17/siemens-dos-vulnerabilities-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Промышленные решения Siemens подвержены уязвимостям SegmentSmack и FragmentSmack, которые могут привести к отказу в обслуживании устройств

]]>
Fri, 17 Apr 2020 19:01:17 +0000
Новые атаки вымогателей на промышленные предприятия https://ics-cert.kaspersky.ru/publications/blog/2020/04/17/new-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/04/17/new-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Новые атаки программ-вымогателей ставят жертв перед выбором: заплатить выкуп или смириться с публикацией их конфиденциальных данных

]]>
Fri, 17 Apr 2020 16:20:24 +0000
Множественные уязвимости в системе Advantech WebAccess/NMS https://ics-cert.kaspersky.ru/publications/blog/2020/04/13/advantech-webaccess-nms/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/04/13/advantech-webaccess-nms/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксплуатация уязвимостей может привести к выполнению произвольного кода, манипуляции с файлами, отказу в обслуживании и созданию учетной записи администратора

]]>
Mon, 13 Apr 2020 14:11:30 +0000
Создатели вредоносной программы Ruyk продолжают атаки на медицинские учреждения несмотря на эпидемию https://ics-cert.kaspersky.ru/publications/blog/2020/04/03/ryuk-attacks-continue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/04/03/ryuk-attacks-continue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main За последней месяц в США жертвами Ryuk стали 10 больниц

]]>
Fri, 03 Apr 2020 12:37:31 +0000
Remote Code Execution on LibVNC version prior to 0.9.12 https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-009-remote-code-execution-on-libvnc-version-prior-to-0-9-12/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-009-remote-code-execution-on-libvnc-version-prior-to-0-9-12/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNC client code contains heap buffer overflow vulnerability in commit prior to 6073771eed1caf72f196e410182471e0dfd32149. This could possible result into remote code execution. This attack appear to be exploitable via network connectivity. The issue has been fixed in commit 54220248886b5001fbbb9fa73c4e1a2cb9413fed.

]]>
Mon, 23 Mar 2020 12:20:00 +0000
Remote Code Execution on TigerVNC version prior to 1.10.1 https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-008-remote-code-execution-on-tigervnc-version-prior-to-1-10-1-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-008-remote-code-execution-on-tigervnc-version-prior-to-1-10-1-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main TigerVNC version prior to 1.10.1 is vulnerable to stack buffer overflow, which could be triggered from CMsgReader::readSetCursor. This vulnerability occurs due to insufficient sanitization of PixelFormat. Since remote attacker can choose offset from start of the buffer to start writing his values, exploitation of this vulnerability could potentially result into remote code execution. This attack []

]]>
Mon, 23 Mar 2020 12:18:00 +0000
Remote Code Execution on TigerVNC version prior to 1.10.1 https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-007-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-007-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main TigerVNC version prior to 1.10.1 is vulnerable to heap buffer overflow, which occurs in TightDecoder::FilterGradient. Exploitation of this vulnerability could potentially result into remote code execution. This attack appear to be exploitable via network connectivity.

]]>
Mon, 23 Mar 2020 12:15:00 +0000
Remote Code Execution on TigerVNC version prior to 1.10.1 https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-006-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-006-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main TigerVNC version prior to 1.10.1 is vulnerable to heap buffer overflow. Vulnerability could be triggered from CopyRectDecoder due to incorrect value checks. Exploitation of this vulnerability could potentially result into remote code execution. This attack appear to be exploitable via network connectivity.

]]>
Mon, 23 Mar 2020 12:10:00 +0000
Remote Code Execution on TigerVNC version prior to 1.10.1 https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-005-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-005-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main TigerVNC version prior to 1.10.1 is vulnerable to stack use-after-return, which occurs due to incorrect usage of stack memory in ZRLEDecoder. If decoding routine would throw an exception, ZRLEDecoder may try to access stack variable, which has been already freed during the process of stack unwinding. Exploitation of this vulnerability could potentially result into remote []

]]>
Mon, 23 Mar 2020 12:08:00 +0000
Remote Code Execution on TigerVNC version prior to 1.10.1 https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-323-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-323-remote-code-execution-on-tigervnc-version-prior-to-1-10-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main TigerVNC version prior to 1.10.1 is vulnerable to heap buffer overflow, which could be triggered from DecodeManager::decodeRect. Vulnerability occurs due to the signdness error in processing MemOutStream. Exploitation of this vulnerability could potentially result into remote code execution. This attack appear to be exploitable via network connectivity.

]]>
Mon, 23 Mar 2020 12:07:00 +0000
Remote Code Execution on Emerson OpenEnterprise SCADA Server version 2.83 and all versions of OpenEnterprise 3.1 through 3.3.3 https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-324-remote-code-execution-on-emerson-openenterprise-scada-server-version-2-83-and-all-versions-of-openenterprise-3-1-through-3-3-3/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/23/klcert-20-324-remote-code-execution-on-emerson-openenterprise-scada-server-version-2-83-and-all-versions-of-openenterprise-3-1-through-3-3-3/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A Heap-based Buffer Overflow was found in Emerson OpenEnterprise SCADA Server version 2.83 (if Modbus or ROC Interfaces have been installed and are in use) and all versions of OpenEnterprise 3.1 through 3.3.3, where a specially crafted script could execute code on the OpenEnterprise Server.

]]>
Mon, 23 Mar 2020 12:01:00 +0000
XXE on Moxa’s cellular management software OnCell Central Manager Version lower than 2.4.1 https://ics-cert.kaspersky.ru/advisories/2020/03/16/klcert-20-002-xxe-on-moxas-cellular-management-software-oncell-central-manager-version-lower-than-2-4-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/16/klcert-20-002-xxe-on-moxas-cellular-management-software-oncell-central-manager-version-lower-than-2-4-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Moxa’s cellular management software OnCell Central Manager Version lower than 2.4.1 was affected to XML External Entity (XXE) due to vulnerable third-party component usage (Apache Flex BlazeDS).

]]>
Mon, 16 Mar 2020 11:01:00 +0000
Remote Code Execution on Moxa’s cellular management software OnCell Central Manager Version lower than 2.4.1 https://ics-cert.kaspersky.ru/advisories/2020/03/16/klcert-20-001-remote-code-execution-on-moxas-cellular-management-software-oncell-central-manager-version-lower-than-2-4-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2020/03/16/klcert-20-001-remote-code-execution-on-moxas-cellular-management-software-oncell-central-manager-version-lower-than-2-4-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Moxa’s cellular management software OnCell Central Manager Version lower than 2.4.1 was affected to Remote Code Execution due to vulnerable third-party component usage (Apache Flex BlazeDS).

]]>
Mon, 16 Mar 2020 10:52:00 +0000
«Лаборатория Касперского» провела в Китае тренинг по цифровой криминалистике и расследованию инцидентов в системах промышленной автоматизации https://ics-cert.kaspersky.ru/events/2020/01/30/kaspersky-in-china/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2020/01/30/kaspersky-in-china/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main С 23 по 27 декабря 2019 года в Пекине Kaspersky ICS CERT совместно с China Industrial Control Systems Cyber Emergency Response Team (CIC) провели технический тренинг «Цифровая криминалистика и расследование инцидентов в системах промышленной автоматизации».

]]>
Thu, 30 Jan 2020 11:11:49 +0000
Серьезные уязвимости в Windows: опасность для систем промышленной автоматизации https://ics-cert.kaspersky.ru/publications/blog/2020/01/22/windows-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/01/22/windows-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Microsoft сообщила об исправлении уязвимостей в своих продуктах. Всего было исправлено 49 уязвимостей, в том числе восемь критических.

]]>
Wed, 22 Jan 2020 15:01:25 +0000
Атака вымогателя остановила производство компании Picanol в Бельгии, Румынии и Китае https://ics-cert.kaspersky.ru/publications/blog/2020/01/17/picanol-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/01/17/picanol-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Деятельность компании практически полностью остановлена. Восстановление производства займет не менее недели

]]>
Fri, 17 Jan 2020 15:03:05 +0000
Атака стирателя Dustman на нефтяную компанию Bapco https://ics-cert.kaspersky.ru/publications/blog/2020/01/10/bapco-dustman/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2020/01/10/bapco-dustman/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Dustman представляет собой обновленную версию вайпера ZeroCleare. Атака была реализована путем эксплуатации уязвимости в VPN-устройствах

]]>
Fri, 10 Jan 2020 10:40:08 +0000
Атака вымогателя Ryuk на неназванный объект в сфере морских перевозок США https://ics-cert.kaspersky.ru/publications/blog/2019/12/30/ryuk-attacks-maritime-facility/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/12/30/ryuk-attacks-maritime-facility/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Заражение затронуло корпоративный сегмент и промышленные системы контроля передачи грузов. Все операции на объекте были приостановлены на 30 часов

]]>
Mon, 30 Dec 2019 15:51:18 +0000
Ботнет Emotet атакует немецкие города https://ics-cert.kaspersky.ru/publications/blog/2019/12/24/emotet-attacks-german-cities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/12/24/emotet-attacks-german-cities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Emotet распространялся через фишинговые письма и использовался для развертывания программ-вымогателей

]]>
Tue, 24 Dec 2019 11:34:48 +0000
Множественные уязвимости в ПЛК WAGO https://ics-cert.kaspersky.ru/publications/blog/2019/12/20/wago-critical-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/12/20/wago-critical-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В ПЛК WAGO PFC200 и PFC100 обнаружено 9 уязвимостей. Они могут привести к выполнению произвольного кода или вызвать отказ в обслуживании

]]>
Fri, 20 Dec 2019 16:42:20 +0000
Атаки шифровальщиков продолжаются https://ics-cert.kaspersky.ru/publications/blog/2019/12/20/more-ransomware-attacks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/12/20/more-ransomware-attacks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атакам подверглись городские администрации в Пенсаколе и Новом Орлеане в США, а также больница в чешском городе Бенешов

]]>
Fri, 20 Dec 2019 10:38:47 +0000
Множественные уязвимости в контроллерах Modicon https://ics-cert.kaspersky.ru/publications/blog/2019/12/19/schneider-electric-modicon-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/12/19/schneider-electric-modicon-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксплуатация уязвимостей может привести к отказу в обслуживании. Для устранения уязвимостей необходимо обновить прошивки устройств

]]>
Thu, 19 Dec 2019 15:19:32 +0000
Множественные уязвимости в компонентах SPPA-T3000 https://ics-cert.kaspersky.ru/publications/blog/2019/12/18/siemens-sppa-t3000/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/12/18/siemens-sppa-t3000/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости обнаружены в сервере приложений SPPA-T3000 и сервере миграции MS3000. Некоторые из уязвимостей являются критичными и могут позволить злоумышленнику выполнить произвольный код на сервере

]]>
Wed, 18 Dec 2019 10:42:13 +0000
Множественные уязвимости в продуктах Siemens https://ics-cert.kaspersky.ru/publications/blog/2019/12/17/siemens-multiple-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/12/17/siemens-multiple-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Среди уязвимых решений - SiNVR 3, XHQ Operations Intelligence, RUGGEDCOM ROS и Siemens EN100

]]>
Tue, 17 Dec 2019 15:21:23 +0000
Угрозы безопасности для систем обработки и хранения биометрических данных https://ics-cert.kaspersky.ru/publications/reports/2019/12/02/biometric-data-processing-and-storage-system-threats/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/12/02/biometric-data-processing-and-storage-system-threats/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Результаты нашего исследования позволяют более объективно оценить риски использования современных систем биометрической аутентификации.

]]>
Mon, 02 Dec 2019 15:00:30 +0000
Тренинг по прикладной промышленной кибербезопасности в Технологическом институте Деггендорфа https://ics-cert.kaspersky.ru/events/2019/11/25/applied-industrial-cybersecurity-by-kaspersky-at-the-deggendorf-institute-of-technology/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2019/11/25/applied-industrial-cybersecurity-by-kaspersky-at-the-deggendorf-institute-of-technology/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 14-15 октября 2019 г. эксперты Kaspersky ICS CERT провели эксклюзивный двухдневный тренинг по прикладной промышленной кибербезопасности в Технологическом институте Деггендорфа, Германия (DIT). Участниками тренинга стали студенты магистратуры, специализирующиеся в области кибербезопасности, а также 30 студентов других программ обучения института.

]]>
Mon, 25 Nov 2019 14:32:00 +0000
Исследование уязвимостей в VNC https://ics-cert.kaspersky.ru/publications/reports/2019/11/13/vnc-vulnerability-research/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/11/13/vnc-vulnerability-research/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Результаты исследования различных реализаций системы удаленного доступа VNC. Обнаружены уязвимости порчи памяти, эксплуатация некоторых из них приводит к возможности удалённого исполнения кода.

]]>
Wed, 13 Nov 2019 12:00:57 +0000
Седьмая конференция «Лаборатории Касперского» по промышленной кибербезопасности https://ics-cert.kaspersky.ru/events/2019/10/30/sedmaya-konferenciya-laboratorii-ka/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2019/10/30/sedmaya-konferenciya-laboratorii-ka/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 18-20 сентября в Сочи состоялась седьмая конференция «Лаборатории Касперского» по промышленной кибербезопасности.

]]>
Wed, 30 Oct 2019 13:40:11 +0000
A denial-of-service condition in RDesktop before 1.8.5 https://ics-cert.kaspersky.ru/advisories/2019/10/30/klcert-19-032-denial-of-service-in-rdesktop-before-1-8-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/10/30/klcert-19-032-denial-of-service-in-rdesktop-before-1-8-4/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Rdesktop before version 1.8.5 contains multiple out-of-bound access read vulnerabilities in its code, which results in a denial-of-service (DoS) condition. This attack appear to be exploitable via network connectivity. These issues have been fixed in version 1.8.5.

]]>
Wed, 30 Oct 2019 12:00:00 +0000
Уязвимость в Cisco IOS и IOS XE затрагивает промышленные маршрутизаторы https://ics-cert.kaspersky.ru/publications/blog/2019/10/01/cisco-ios/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/10/01/cisco-ios/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимыми являются промышленные маршрутизаторы серии 800 и сетевые маршрутизаторы Cisco серии 1000 (CGR 1000)

]]>
Tue, 01 Oct 2019 16:39:53 +0000
Кибератака на промышленный концерн Rheinmetall https://ics-cert.kaspersky.ru/publications/blog/2019/10/01/rheinmetall/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/10/01/rheinmetall/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В результате атаки вредоносного ПО была нарушена работа заводов в трех странах. По оценкам представителей компании на устранение последствий атаки потребуется 2-4 недели

]]>
Tue, 01 Oct 2019 15:15:26 +0000
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2019 https://ics-cert.kaspersky.ru/publications/reports/2019/09/30/threat-landscape-for-industrial-automation-systems-h1-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/09/30/threat-landscape-for-industrial-automation-systems-h1-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Описание опасных угроз, находки, сделанные нами при анализе статистики заблокированных угроз, и возможные векторы проникновения вредоносного ПО на компьютеры АСУ.

]]>
Mon, 30 Sep 2019 10:00:40 +0000
Ландшафт угроз для «умных зданий». Коротко о ситуации в первом полугодии 2019 года https://ics-cert.kaspersky.ru/publications/reports/2019/09/19/threat-landscape-for-smart-buildings-h1-2019-in-brief/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/09/19/threat-landscape-for-smart-buildings-h1-2019-in-brief/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Какие угрозы актуальны для систем автоматизации зданий и с каким вредоносным ПО столкнулись их владельцы за первые шесть месяцев 2019 года.

]]>
Thu, 19 Sep 2019 12:30:13 +0000
Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 3 https://ics-cert.kaspersky.ru/publications/reports/2019/09/17/security-research-codesys-runtime-a-plc-control-framework-part-3/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/09/17/security-research-codesys-runtime-a-plc-control-framework-part-3/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этой статье мы продолжаем рассказ об исследовании популярных OEM-технологий, входящих в состав продуктов большого количества производителей. Уязвимости в таких технологиях с большой вероятностью сказываются на безопасности многих, если не всех продуктов, в которых они используются.

]]>
Tue, 17 Sep 2019 15:22:55 +0000
Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 2 https://ics-cert.kaspersky.ru/publications/reports/2019/09/17/security-research-codesys-runtime-a-plc-control-framework-part-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/09/17/security-research-codesys-runtime-a-plc-control-framework-part-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этой статье мы продолжаем рассказ об исследовании популярных OEM-технологий, входящих в состав продуктов большого количества производителей. Уязвимости в таких технологиях с большой вероятностью сказываются на безопасности многих, если не всех продуктов, в которых они используются.

]]>
Tue, 17 Sep 2019 15:21:39 +0000
Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 1 https://ics-cert.kaspersky.ru/publications/reports/2019/09/17/security-research-codesys-runtime-a-plc-control-framework-part-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/09/17/security-research-codesys-runtime-a-plc-control-framework-part-1/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этой статье мы продолжаем рассказ об исследовании популярных OEM-технологий, входящих в состав продуктов большого количества производителей. Уязвимости в таких технологиях с большой вероятностью сказываются на безопасности многих, если не всех продуктов, в которых они используются.

]]>
Tue, 17 Sep 2019 15:20:04 +0000
Множественные уязвимости в ПО Red Lion Controls Crimson https://ics-cert.kaspersky.ru/publications/blog/2019/09/11/red-lion/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/09/11/red-lion/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Успешная эксплуатация уязвимостей может позволить злоумышленнику выполнить произвольный код, вызвать сбой устройства или просмотреть защищаемые данные

]]>
Wed, 11 Sep 2019 16:02:59 +0000
Уязвимости в программном обеспечении EZ Touch Editor и EZ PLC Editor https://ics-cert.kaspersky.ru/publications/blog/2019/09/11/ez-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/09/11/ez-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксплуатация уязвимостей может привести к удаленному выполнению кода

]]>
Wed, 11 Sep 2019 14:56:58 +0000
Консорциум промышленного интернета поддержит конференцию Kaspersky Industrial Cybersecurity Conference 2019 в качестве ассоциированного партнёра https://ics-cert.kaspersky.ru/publications/blog/2019/08/16/iic-conference-sochi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/08/16/iic-conference-sochi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Консорциум промышленного интернета примет участие в конференции Kaspersky Industrial Cybersecurity Conference 2019 в Сочи в качестве ассоциированного партнёра. Не пропустите выступление представителя Консорциума!

]]>
Fri, 16 Aug 2019 15:57:35 +0000
Модель зрелости безопасности интернета вещей: толчок к развитию безопасных систем https://ics-cert.kaspersky.ru/publications/reports/2019/08/14/the-internet-of-things-security-maturity-model-a-nudge-for-iot-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/08/14/the-internet-of-things-security-maturity-model-a-nudge-for-iot-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Цель модели зрелости безопасности интернета вещей (IIC IoT Security Maturity Model, IoT SMM) – обеспечить выбор способов защиты от киберугроз, которые соответствуют реальным бизнес-потребностям компании.

]]>
Wed, 14 Aug 2019 09:00:02 +0000
CODESYS V3 Password transmission vulnerability https://ics-cert.kaspersky.ru/advisories/2019/08/13/klcert-19-031-codesys-v3-password-transmission-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/08/13/klcert-19-031-codesys-v3-password-transmission-vulnerability/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main The CODESYS Control runtime system enables embedded or PC-based devices to be a programmable industrial controller. The CODESYS Control runtime system provides several security features. To limit the access to the programming port, it allows defining users with individual passwords or also to configure a role based user management with graded access rights and multiple []

]]>
Tue, 13 Aug 2019 15:17:00 +0000
Исправлены уязвимости в конфигурационном ПО Mitsubishi Electric FR Configurator2 https://ics-cert.kaspersky.ru/publications/blog/2019/07/26/fr-configurator/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/07/26/fr-configurator/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости могут позволить злоумышленнику прочитать произвольные файлы или привести приложение к отказу в обслуживании

]]>
Fri, 26 Jul 2019 16:33:21 +0000
Опасные уязвимости в продуктах Siemens TIA Administrator, SIMATIC WinCC and PCS7 https://ics-cert.kaspersky.ru/publications/blog/2019/07/16/siemens-vulnerabilties/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/07/16/siemens-vulnerabilties/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости могут привести к отказу в обслуживании и выполнению команд на устройстве без надлежащей аутентификации

]]>
Tue, 16 Jul 2019 16:35:21 +0000
Опасная уязвимость в системе IGSS https://ics-cert.kaspersky.ru/publications/blog/2019/07/16/schneider-electric-igss/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/07/16/schneider-electric-igss/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость может привести к сбою в работе программного обеспечения или выполнению произвольного кода

]]>
Tue, 16 Jul 2019 16:16:29 +0000
Множественные уязвимости в Schneider Electric Floating License Manager https://ics-cert.kaspersky.ru/publications/blog/2019/07/16/schneider-electric-flm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/07/16/schneider-electric-flm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Помимо решений компании Schneider Electric, проблемы безопасности затрагивают также продукты AVEVA Vijeo Citect and Citect SCADA

]]>
Tue, 16 Jul 2019 15:56:44 +0000
Новая уязвимость в ПЛК Schneider Electric Modicon https://ics-cert.kaspersky.ru/publications/blog/2019/07/09/schneider-electric-modicon/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/07/09/schneider-electric-modicon/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость связана с некорректной проверкой исключительных ситуаций и может привести к отказу в обслуживании устройства

]]>
Tue, 09 Jul 2019 15:41:54 +0000
Как мы взломали умный дом нашего коллеги, или утренний Drum Bass https://ics-cert.kaspersky.ru/publications/reports/2019/07/01/fibaro-smart-home/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/07/01/fibaro-smart-home/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этой статье мы публикуем результаты исследования умного дома Fibaro Home Center: мы выявили уязвимости в оборудовании Fibaro Home Center 2 и Fibaro Home Center Lite версии 4.540, а также уязвимости доступного через интернет API.

]]>
Mon, 01 Jul 2019 10:00:05 +0000
Множественные уязвимости в HMI-решениях ABB https://ics-cert.kaspersky.ru/publications/blog/2019/06/28/abb-hmi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/28/abb-hmi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости затрагивают панели управления CP635 и CP651, а также инструмент для проектирования пользовательского интерфейса PB610 Panel Builder 600

]]>
Fri, 28 Jun 2019 17:29:36 +0000
Критическая уязвимость в ПЛК SICK MSC800 https://ics-cert.kaspersky.ru/publications/blog/2019/06/28/sick-msc800/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/28/sick-msc800/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость связана с использованием жестко-закодированных учетных данных

]]>
Fri, 28 Jun 2019 14:40:26 +0000
Множественные уязвимости в решении Advantech WebAccess/SCADA https://ics-cert.kaspersky.ru/publications/blog/2019/06/28/webaccess-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/28/webaccess-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости могут привести к раскрытию важной информации, удалению файлов, а также удаленному выполнению кода

]]>
Fri, 28 Jun 2019 13:45:47 +0000
Уязвимости в пакете приложений для автоматизации Automation Worx Software Suite https://ics-cert.kaspersky.ru/publications/blog/2019/06/24/worx-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/24/worx-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Успешная эксплуатация уязвимостей может привести к удаленному выполнению произвольного кода

]]>
Mon, 24 Jun 2019 15:18:54 +0000
Критические уязвимости в промышленных коммутаторах WAGO https://ics-cert.kaspersky.ru/publications/blog/2019/06/17/wago-fixed/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/17/wago-fixed/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости позволяют удаленно скомпрометировать управляемый коммутатор, что может привести к нарушению связи и root-доступу к операционной системе

]]>
Mon, 17 Jun 2019 15:33:34 +0000
Программа-вымогатель приостановила производство на четырех заводах ASCO Industries https://ics-cert.kaspersky.ru/publications/blog/2019/06/14/asco-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/14/asco-ransomware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атака вымогательского ПО привела к временному закрытию четырех заводов компании в Бельгии, Германии, Канаде и США. 1000 сотрудников компании отправлены в недельный отпуск

]]>
Fri, 14 Jun 2019 15:40:38 +0000
Опасные уязвимости в промышленных коммутаторах и контроллерах Phoenix Contact https://ics-cert.kaspersky.ru/publications/blog/2019/06/11/phoenix-contact/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/11/phoenix-contact/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости позволяют получить неавторизованный доступ к конфигурации устройств, расшифровать пароли, вызвать отказ в обслуживании или обойти аутентификацию

]]>
Tue, 11 Jun 2019 16:53:40 +0000
В промышленном решении Cisco Industrial Network Director исправлена опасная уязвимость https://ics-cert.kaspersky.ru/publications/blog/2019/06/11/cisco-ind/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/11/cisco-ind/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость позволяла авторизованному, удаленному злоумышленнику выполнить произвольный код на устройствах под управлением уязвимого программного обеспечения

]]>
Tue, 11 Jun 2019 16:19:28 +0000
Множественные уязвимости в системе управления зданиями Optergy Proton/Enterprise https://ics-cert.kaspersky.ru/publications/blog/2019/06/10/optergy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/06/10/optergy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Успешная эксплуатация уязвимостей может позволить злоумышленнику добиться удаленного выполнения кода и получить полный доступ к системе

]]>
Mon, 10 Jun 2019 14:21:14 +0000
Hasplm cookie without HTTPOnly attribute https://ics-cert.kaspersky.ru/advisories/2019/06/05/klcert-19-030-hasplm-cookie-without-httponly-attribute/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/06/05/klcert-19-030-hasplm-cookie-without-httponly-attribute/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Hasplm cookie does not have a HTTPOnly attribute.

]]>
Wed, 05 Jun 2019 13:46:00 +0000
Gemalto Admin Control Center uses cleartext communication with www3.safenet-inc.com https://ics-cert.kaspersky.ru/advisories/2019/06/05/klcert-19-029-gemalto-admin-control-center-uses-cleartext-communication-with-www3-safenet-inc-com/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/06/05/klcert-19-029-gemalto-admin-control-center-uses-cleartext-communication-with-www3-safenet-inc-com/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Gemalto Admin Control Center, all versions prior to 7.92, uses cleartext HTTP to communicate with www3.safenet-inc.com to obtain language packs.

]]>
Wed, 05 Jun 2019 13:43:00 +0000
В решениях SIMATIC WinCC и SIMATIC PCS 7 исправлены критические уязвимости, обнаруженные «Лабораторией Касперского» https://ics-cert.kaspersky.ru/publications/blog/2019/05/20/simatic-wincc-pcs-7/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/05/20/simatic-wincc-pcs-7/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Множественные уязвимости могут привести к выполнению произвольного кода и команд в целевой системе, а также отказу в обслуживании

]]>
Mon, 20 May 2019 09:06:16 +0000
Remote Code Execution Vulnerability in Siemens SIMATIC WinCC and SIMATIC PCS 7 https://ics-cert.kaspersky.ru/advisories/2019/05/16/klcert-19-027-remote-code-execution-vulnerability-in-siemens-simatic-wincc-and-simatic-pcs-7/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/05/16/klcert-19-027-remote-code-execution-vulnerability-in-siemens-simatic-wincc-and-simatic-pcs-7/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker with network access to affected installations, which are configured without “Encrypted Communication”, can execute arbitrary code. The security vulnerability could be exploited by an unauthenticated attacker with network access to the affected installation. No user interaction is required to exploit this security vulnerability. The vulnerability impacts confidentiality, integrity, and availability of the device.

]]>
Thu, 16 May 2019 10:32:00 +0000
Siemens WinCC local denial of service https://ics-cert.kaspersky.ru/advisories/2019/05/16/klcert-19-026-siemens-wincc-local-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/05/16/klcert-19-026-siemens-wincc-local-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker with local access to the project file could cause a Denial-of-Service condition on the affected product while the project file is loaded. Successful exploitation requires access to the project file. An attacker could use the vulnerability to compromise availability of the affected system.

]]>
Thu, 16 May 2019 10:31:00 +0000
Siemens SIMATIC WinCC and SIMATIC PCS 7 remote code execution using specially crafted project files https://ics-cert.kaspersky.ru/advisories/2019/05/16/klcert-19-025-siemens-simatic-wincc-and-simatic-pcs-7-remote-code-execution-using-specially-crafted-project-files/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/05/16/klcert-19-025-siemens-simatic-wincc-and-simatic-pcs-7-remote-code-execution-using-specially-crafted-project-files/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker with access to the project file could run arbitrary system commands with the privileges of the local database server. The vulnerability could be exploited by an attacker with access to the project file. The vulnerability does impact the confidentiality, integrity, and availability of the affected system.

]]>
Thu, 16 May 2019 10:27:00 +0000
Итоги финала соревнований Kaspersky Industrial CTF 2019 https://ics-cert.kaspersky.ru/events/2019/04/29/ctf-2019-finals/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2019/04/29/ctf-2019-finals/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В Сингапуре прошел финал соревнований по индустриальной кибербезопасности Kaspersky Industrial CTF. Победителем турнира стала команда LC/BC из России

]]>
Mon, 29 Apr 2019 10:33:28 +0000
Kaspersky Lab ICS CERT выпустил обучающий онлайн-курс по кибербезопасности промышленных систем https://ics-cert.kaspersky.ru/publications/blog/2019/04/19/course-stepik/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/04/19/course-stepik/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Курс является бесплатным и доступен для изучения на русском языке на обучающей платформе Stepik

]]>
Fri, 19 Apr 2019 10:37:58 +0000
«Лаборатория Касперского» помогла «Одинцовскому Водоканалу» справиться с атакой шифровальщика https://ics-cert.kaspersky.ru/publications/blog/2019/04/18/odintsovsky-vodokanal/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/04/18/odintsovsky-vodokanal/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В результате атаки под угрозой оказались данные абонентов, а также процедура выставления счетов. «Лаборатория Касперского» нашла способ полностью восстановить информацию

]]>
Thu, 18 Apr 2019 14:10:35 +0000
Cybersecurity Insight: семинар MIT в сотрудничестве с «Лабораторией Касперского» https://ics-cert.kaspersky.ru/events/2019/04/05/cybersecurity-insight-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2019/04/05/cybersecurity-insight-2019/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Массачусетский технологический институт в сотрудничестве с «Лабораторией Касперского» провел семинар «Cybersecurity Insight» по проблемам кибербезопасности. Помимо докладов семинар включал практические занятия, мастер-классы и турнир CTF

]]>
Fri, 05 Apr 2019 15:23:35 +0000
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2018 https://ics-cert.kaspersky.ru/publications/reports/2019/03/27/threat-landscape-for-industrial-automation-systems-h2-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/03/27/threat-landscape-for-industrial-automation-systems-h2-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Основные события полугодия, уязвимости, обнаруженные в 2018 году, актуальные угрозы и статистика с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ.

]]>
Wed, 27 Mar 2019 10:00:01 +0000
Атака шифровальщика на металлургическую компанию Norsk Hydro https://ics-cert.kaspersky.ru/publications/blog/2019/03/22/metallurgical-giant-norsk-hydro-attacked-by-encrypting-malware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/03/22/metallurgical-giant-norsk-hydro-attacked-by-encrypting-malware/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 19 марта один из крупнейших мировых производителей алюминия, норвежская металлургическая компания Norsk Hydro, объявила об атаке программы-вымогателя.

]]>
Fri, 22 Mar 2019 15:46:35 +0000
UltraVNC Improper Initialization https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-024-ultravnc-improper-initialization/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-024-ultravnc-improper-initialization/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 contains multiple memory leaks (CWE-665) in VNC server code, which allow an attacker to read stack memory and can be abused for information disclosure.

]]>
Fri, 01 Mar 2019 14:53:00 +0000
UltraVNC Stack-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-023-ultravnc-stack-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-023-ultravnc-stack-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has a stack buffer overflow vulnerability in VNC server code inside file transfer request handler, which can result in denial-of-service (DoS) condition.

]]>
Fri, 01 Mar 2019 14:52:08 +0000
UltraVNC Improper Null Termination https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-022-ultravnc-improper-null-termination/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-022-ultravnc-improper-null-termination/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has a multiple improper null termination vulnerabilities in VNC server code, which result out-of-bound data being access by remote user.

]]>
Fri, 01 Mar 2019 14:52:00 +0000
UltraVNC Heap-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-021-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-021-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has a heap buffer overflow vulnerability in VNC server code inside file transfer offer handler, which can potentially result in code execution.

]]>
Fri, 01 Mar 2019 14:51:07 +0000
UltraVNC Heap-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-020-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-020-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has a heap buffer overflow vulnerability in VNC server code inside file transfer request handler, which can potentially result in code execution.

]]>
Fri, 01 Mar 2019 14:51:00 +0000
UltraVNC Off-by-one Error https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-019-ultravnc-off-by-one-error/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-019-ultravnc-off-by-one-error/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has a multiple off-by-one vulnerabilities in VNC server code, which can potentially result in code execution.

]]>
Fri, 01 Mar 2019 14:50:06 +0000
UltraVNC Heap-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-018-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-018-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has a heap buffer overflow vulnerability in VNC server code inside file transfer handler, which can potentially result in code execution.

]]>
Fri, 01 Mar 2019 14:50:00 +0000
UltraVNC Out-of-bounds Read https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-017-ultravnc-out-of-bounds-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-017-ultravnc-out-of-bounds-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has out-of-bounds read vulnerability in VNC client code inside Ultra decoder, which results in a denial-of-service (DoS) condition of VNC client.

]]>
Fri, 01 Mar 2019 14:49:00 +0000
UltraVNC Stack-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-016-ultravnc-stack-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-016-ultravnc-stack-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has stack-based Buffer overflow vulnerability in VNC client code inside FileTransfer module, which leads to a denial-of-service (DoS) condition of VNC client.

]]>
Fri, 01 Mar 2019 14:48:05 +0000
UltraVNC Off-by-one Error https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-015-ultravnc-off-by-one-error/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-015-ultravnc-off-by-one-error/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC revision 1206 has multiple off-by-one vulnerabilities in VNC client code connected with improper usage of ClientConnection::ReadString function, which can potentially result code execution. This attack appear to be exploitable via network connectivity. These vulnerabilities have been fixed in revision 1207.

]]>
Fri, 01 Mar 2019 14:48:00 +0000
UltraVNC Out-of-bounds Read https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-014-ultravnc-out-of-bounds-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-014-ultravnc-out-of-bounds-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has out-of-bounds read vulnerability in VNC client code inside TextChat module, which results in a denial-of-service (DoS) condition.

]]>
Fri, 01 Mar 2019 14:47:00 +0000
UltraVNC Access of Memory Location After End of Buffer https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-013-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-013-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC revision 1207 has multiple out-of-bounds access vulnerabilities connected with improper usage of ClientConnection::Copybuffer function in VNC client code, which can potentially result code execution. This attack appear to be exploitable via network connectivity. User interaction is required to trigger these vulnerabilities. These vulnerabilities have been fixed in revision 1208.

]]>
Fri, 01 Mar 2019 14:46:04 +0000
UltraVNC Access of Memory Location After End of Buffer https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-012-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-012-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC revision 1207 has multiple out-of-bounds access vulnerabilities connected with improper usage of SETPIXELS macro in VNC client code, which can potentially result code execution. This attack appear to be exploitable via network connectivity. These vulnerabilities have been fixed in revision 1208.

]]>
Fri, 01 Mar 2019 14:46:00 +0000
UltraVNC Access of Memory Location After End of Buffer https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-011-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-011-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has out-of-bounds access vulnerability in VNC client inside Ultra2 decoder, which can potentially result in code execution.

]]>
Fri, 01 Mar 2019 14:45:00 +0000
UltraVNC Stack-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-010-ultravnc-stack-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-010-ultravnc-stack-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has stack-based buffer overflow vulnerability in VNC client code inside ShowConnInfo routine, which leads to a denial-of-service (DoS) condition of VNC client.

]]>
Fri, 01 Mar 2019 14:44:03 +0000
UltraVNC Access of Memory Location After End of Buffer https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-009-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-009-ultravnc-access-of-memory-location-after-end-of-buffer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker controlling a device with the UltraVNC Server running can perform remote code execution on the client devices to cause a denial-of-service condition, modify system's and/or obtain sensitive information.

]]>
Fri, 01 Mar 2019 14:44:00 +0000
UltraVNC Heap-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-008-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-008-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC before 1.2.2.4 has multiple heap buffer overflow vulnerabilities in VNC client code inside Ultra decoder, which results in code execution.

]]>
Fri, 01 Mar 2019 14:43:00 +0000
UltraVNC Out-of-bound Read https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-007-ultravnc-out-of-bound-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-007-ultravnc-out-of-bound-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC Viewer before 1.2.2.4 has an out-of-bounds read vulnerability inside client CoRRE decoder, caused by multiplication overflow.

]]>
Fri, 01 Mar 2019 14:42:00 +0000
UltraVNC Out-of-bound Read https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-006-ultravnc-out-of-bound-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-006-ultravnc-out-of-bound-read/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC Viewer before 1.2.2.4 has a out-of-bounds read vulnerability in RRE decoder code, caused by multiplication overflow.

]]>
Fri, 01 Mar 2019 14:41:02 +0000
UltraVNC Memory Leak https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-005-ultravnc-memory-leak/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-005-ultravnc-memory-leak/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC revision 1198 contains multiple memory leaks (CWE-655) in VNC client code, which allow an attacker to read stack memory and can be abused for information disclosure. Combined with another vulnerability, it can be used to leak stack memory and bypass ASLR. This attack appear to be exploitable via network connectivity. These vulnerabilities have been []

]]>
Fri, 01 Mar 2019 14:41:00 +0000
UltraVNC Heap-based Buffer Overflow https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-004-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-004-ultravnc-heap-based-buffer-overflow/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker controlling a device with the UltraVNC Server running can perform remote code execution on the client devices to cause a denial-of-service condition, modify system's data and/or obtain sensitive information.

]]>
Fri, 01 Mar 2019 14:38:00 +0000
UltraVNC Buffer Underwrite https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-003-ultravnc-buffer-underwrite/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-003-ultravnc-buffer-underwrite/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main UltraVNC Viewer before 1.2.2.4 has a buffer underflow vulnerability, which can potentially result in code execution.

]]>
Fri, 01 Mar 2019 14:36:00 +0000
AVEA Wonderware System Platform Vulnerability – Unauthorized Access to Credentials https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-002-avea-wonderware-system-platform-vulnerability-unauthorized-access-to-credentials/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-002-avea-wonderware-system-platform-vulnerability-unauthorized-access-to-credentials/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main AVEVA Wonderware System Platform vulnerability leading to Unauthorized Access to Credentials.

]]>
Fri, 01 Mar 2019 14:35:00 +0000
DeltaV Authentication Bypass https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-001-deltav-authentication-bypass/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2019/03/01/klcert-19-001-deltav-authentication-bypass/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker with network access to the affected distributed control system (DCS) workstation can bypass the authentication of a maintenance port via brute-force, because number of login attempts is not limited. Having access to a maintenance port, the attacker can cause a denial-of-service condition.

]]>
Fri, 01 Mar 2019 14:33:00 +0000
«Лаборатория Касперского» приняла участие в конференции по промышленной кибербезопасности S4x19 https://ics-cert.kaspersky.ru/events/2019/01/31/s4-19/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2019/01/31/s4-19/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В рамках конференции S4x19 команда «Лаборатории Касперского» представила новое исследование об уязвимостях в CoDeSys Runtime и успешно дебютировала в соревнованиях вендоров промышленной кибербезопасности

]]>
Thu, 31 Jan 2019 14:47:00 +0000
Пересечение активности GreyEnergy и Zebrocy https://ics-cert.kaspersky.ru/publications/reports/2019/01/24/greyenergys-overlap-with-zebrocy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/01/24/greyenergys-overlap-with-zebrocy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Название Zebrocy получило подмножество группы Sofacy (Fancy Bear, Sednit, APT28, Tsar Team, и др.). GreyEnergy и Zebrocy использовали одни и те же серверы в одно и то же время и атаковали одну и ту же организацию.

]]>
Thu, 24 Jan 2019 09:00:24 +0000
Исследование безопасности: ThingsPro Suite – IIoT-шлюз и менеджер устройств от компании Moxa https://ics-cert.kaspersky.ru/publications/reports/2019/01/22/security-research-thingspro-suite-iiot-gateway-and-device-manager-by-moxa/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2019/01/22/security-research-thingspro-suite-iiot-gateway-and-device-manager-by-moxa/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Безопасность продуктов такого типа как IIoT требуют особого внимания. В этот раз объектом нашего исследования стал ThingsPro Suite — IIoT-шлюз и менеджер устройств от компании Moxa.

]]>
Tue, 22 Jan 2019 10:00:29 +0000
Уязвимости в промышленных решениях Schneider Electric https://ics-cert.kaspersky.ru/publications/blog/2019/01/15/schneider-electric-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2019/01/15/schneider-electric-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости критической и высокой степени опасности найдены в программной среде GP-Pro EX, программном обеспечении Zelio Soft и платформе мониторинга IIoT Monitor

]]>
Tue, 15 Jan 2019 10:11:01 +0000
Реализация 187-ФЗ. Год первый https://ics-cert.kaspersky.ru/publications/reports/2018/12/21/realizaciya-187-fz-god-pervyy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/12/21/realizaciya-187-fz-god-pervyy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В данной заметке мы подведём итоги деятельности по реализации положений Федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее — Закон) за 2018 год.

]]>
Fri, 21 Dec 2018 12:02:59 +0000
Операция «Sharpshooter»: опять Lazarus? https://ics-cert.kaspersky.ru/publications/blog/2018/12/21/sharpshooter/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/12/21/sharpshooter/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Новая кампания кибершпионажа нацелена на предприятия оборонной промышленности, ядерную энергетику и финансовые учреждения. «Лаборатория Касперского» связывает эти атаки с группой Lazarus

]]>
Fri, 21 Dec 2018 10:13:00 +0000
CodeSYS Control V3 Use of Insufficiently Random Values https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-037-codesys-control-v3-use-of-insufficiently-random-values/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-037-codesys-control-v3-use-of-insufficiently-random-values/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main CODESYS communication servers use insufficiently random values.

]]>
Wed, 19 Dec 2018 20:10:00 +0000
CodeSYS Control V3 Improper Communication Address Filtering https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-036-codesys-control-v3-improper-communication-address-filtering/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-036-codesys-control-v3-improper-communication-address-filtering/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main CODESYS routing protocol may disguise the source of crafted communication packets.

]]>
Wed, 19 Dec 2018 20:07:00 +0000
CodeSYS Control V3 Access Control Inactive by Default https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-035-codesys-control-v3-access-control-inactive-by-default/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-035-codesys-control-v3-access-control-inactive-by-default/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Neither communication encryption nor user authentication is activated by default, but must be activated by the user.

]]>
Wed, 19 Dec 2018 20:04:00 +0000
LibVNC NULL Pointer Dereference https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-034-libvnc-null-pointer-dereference/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-034-libvnc-null-pointer-dereference/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNCServer before a 0.9.12 release contains a null pointer dereference in VNC client code, which can result in denial-of-service condition.

]]>
Wed, 19 Dec 2018 10:16:00 +0000
LibVNC Memory leak https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-033-libvnc-memory-leak/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-033-libvnc-memory-leak/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNC before 8b06f835e259652b0ff026898014fc7297ade858 contains a CWE-665: Improper Initialization vulnerability in VNC Repeater client code, which could allow an attacker to read stack memory and can be abused for information disclosure. Combined with another vulnerability, it can be used to leak stack memory layout and bypass ASLR. This vulnerability has been fixed in 8b06f835e259652b0ff026898014fc7297ade858 and later.

]]>
Wed, 19 Dec 2018 10:14:00 +0000
LibVNC Multiple Memory Leaks https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-032-libvnc-multiple-memory-leaks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-032-libvnc-multiple-memory-leaks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNC before 2f5b2ad1c6c99b1ac6482c95844a84d66bb52838 contains multiple CWE-665: Improper Initialization weaknesses in VNC client code, which could allow an attacker to read stack memory and can be abused for information disclosure. Combined with another vulnerability, it can be used to leak stack memory layout and bypass ASLR. This vulnerability has been fixed in 2f5b2ad1c6c99b1ac6482c95844a84d66bb52838 and later.

]]>
Wed, 19 Dec 2018 10:13:00 +0000
LibVNC Infinite Loop https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-031-libvnc-infinite-loop/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-031-libvnc-infinite-loop/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNCServer before a 0.9.12 release contains a CWE-835: Infinite Loop vulnerability in VNC client code. The vulnerability could allow an attacker to consume an excessive amount of resources, such as CPU and RAM.

]]>
Wed, 19 Dec 2018 10:11:00 +0000
LibVNC Heap Out-of-Bound Write https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-030-libvnc-heap-out-of-bound-write/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-030-libvnc-heap-out-of-bound-write/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNCServer before a 0.9.12 release contains a heap out-of-bound write vulnerability in a structure in VNC client code, which can result in remote code execution.

]]>
Wed, 19 Dec 2018 10:10:00 +0000
LibVNC Multiple Heap Out-of-Bound Vulnerabilities https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-029-libvnc-multiple-heap-out-of-bound-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-029-libvnc-multiple-heap-out-of-bound-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNCServer before a 0.9.12 release contains multiple heap out-of-bound write vulnerabilities in VNC client code, which can result in remote code execution.

]]>
Wed, 19 Dec 2018 10:08:00 +0000
LibVNC Heap Out-of-Bound Write https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-028-libvnc-heap-out-of-bound-write/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-028-libvnc-heap-out-of-bound-write/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNCServer before a 0.9.12 release contains a heap out-of-bound write vulnerability in the server code of the file transfer extension, which can result in remote code execution.

]]>
Wed, 19 Dec 2018 10:05:00 +0000
LibVNC Heap Use-After-Free https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-027-libvnc-heap-use-after-free/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-027-libvnc-heap-use-after-free/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNCServer before a 0.9.12 release contains a heap use-after-free vulnerability in the server code of the file transfer extension, which can result in remote code execution.

]]>
Wed, 19 Dec 2018 10:03:00 +0000
LibVNC Heap Use-After-Free https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-026-libvnc-heap-use-after-free/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/19/klcert-18-026-libvnc-heap-use-after-free/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main LibVNCServer before a 0.9.12 release contains a heap use-after-free vulnerability in the server code of the file transfer extension, which can result in remote code execution.

]]>
Wed, 19 Dec 2018 10:02:00 +0000
Критические уязвимости в контроллерах Siemens SINUMERIK https://ics-cert.kaspersky.ru/publications/blog/2018/12/14/sinumerik/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/12/14/sinumerik/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксплуатация уязвимостей в контроллерах Siemens SINUMERIK может привести к удаленному выполнению кода, эскалации привилегий и недоступности устройств

]]>
Fri, 14 Dec 2018 15:56:02 +0000
Моделирование угроз в условиях методической неопределенности https://ics-cert.kaspersky.ru/publications/reports/2018/12/11/modelirovanie-ugroz-v-usloviyakh-metodichskoy-neopredelennosti/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/12/11/modelirovanie-ugroz-v-usloviyakh-metodichskoy-neopredelennosti/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Главная трудность при разработке модели угроз связана с выбором методики определения угроз безопасности. В связи с этим мы решили поделиться своим опытом разработки модели угроз информационной безопасности для объектов КИИ в условиях такой «временной неопределенности».

]]>
Tue, 11 Dec 2018 12:21:38 +0000
Безопасность IoT-устройств в контексте «Умного производства»: новый отчет ENISA https://ics-cert.kaspersky.ru/publications/blog/2018/12/11/enisa-report/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/12/11/enisa-report/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Опубликован новый отчет ENISA о передовых практиках по обеспечению безопасности IoT-устройств в контексте «Умного производства» и Индустрии 4.0. В разработке документа принимали участие эксперты «Лаборатории Касперского»

]]>
Tue, 11 Dec 2018 08:00:41 +0000
SOC-Форум 2018: коротко о самом интересном (свидетельство очевидца) https://ics-cert.kaspersky.ru/publications/reports/2018/12/10/soc-forum-2018-korotko-o-samom-interesnom-sv/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/12/10/soc-forum-2018-korotko-o-samom-interesnom-sv/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В Москве состоялась конференция «SOC-Форум 2018». Организаторами выступили ФСБ и ФСТЭК России при поддержке Медиа Группы «Авангард». Тематика выступлений касалась реализации положений федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

]]>
Mon, 10 Dec 2018 10:49:33 +0000
General Electric Proficy GDS XML eXternal Entity (XXE) https://ics-cert.kaspersky.ru/advisories/2018/12/07/klcert-18-025-general-electric-proficy-gds-xml-external-entity-xxe/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/12/07/klcert-18-025-general-electric-proficy-gds-xml-external-entity-xxe/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An XXE injection vulnerability leads to path traversal inside the Proficy server. An attacker may be able to initiate an OPC UA session and retrieve an arbitrary file from the target system.

]]>
Fri, 07 Dec 2018 13:18:00 +0000
Проблемы киберзащиты промышленных предприятий https://ics-cert.kaspersky.ru/publications/reports/2018/12/05/challenges-of-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/12/05/challenges-of-industrial-cybersecurity/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Факторы, которые оказывают и будут оказывать значительное влияние на ландшафт угроз, на разработку, внедрение и использование организационно-технических мер защиты объектов промышленности, и основные проблемы обеспечения киберзащиты промышленных предприятий.

]]>
Wed, 05 Dec 2018 09:00:48 +0000
Нормативная база ФСБ России: что есть на начало декабря 2018 https://ics-cert.kaspersky.ru/publications/reports/2018/12/03/normativnaya-baza-fsb-nachalo-dec-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/12/03/normativnaya-baza-fsb-nachalo-dec-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Во второй статье заявленной серии с обзором основных результатов реализации положений федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее Закон и КИИ соответственно) рассмотрим нормативные документы, разработанные ФСБ России в рамках его исполнения.

]]>
Mon, 03 Dec 2018 14:03:18 +0000
Итоги отборочного этапа турнира Kaspersky Industrial CTF 2018 https://ics-cert.kaspersky.ru/events/2018/11/29/ctf-2018-quals/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/11/29/ctf-2018-quals/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 23-24 ноября прошел отборочный онлайн-тур Kaspersky Lab Industrial CTF 2018. Всего зарегистрировалось около 1200 команд, из которых ненулевой результат показали 130. В винал вышли 4 команды, показавшие наилучшие результаты

]]>
Thu, 29 Nov 2018 11:54:39 +0000
Критическая уязвимость в ПЛК Modicon M221 https://ics-cert.kaspersky.ru/publications/blog/2018/11/23/modicon-m221/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/11/23/modicon-m221/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Критическая уязвимость в ПЛК Modicon M221 может привести к перехвату трафика путем удаленного изменения параметров IPv4

]]>
Fri, 23 Nov 2018 15:10:08 +0000
Веб-уязвимости в панелях оператора Siemens SIMATIC https://ics-cert.kaspersky.ru/publications/blog/2018/11/16/simatic-web/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/11/16/simatic-web/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Наиболее серьезная уязвимость позволяет загружать с устройства произвольные файлы

]]>
Fri, 16 Nov 2018 13:15:31 +0000
Уязвимости в промышленных продуктах Siemens https://ics-cert.kaspersky.ru/publications/blog/2018/11/16/siemens-nov18/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/11/16/siemens-nov18/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Наиболее опасные уязвимости затронули процессоры ПЛК серии SIMATIC S7-400 и пакет программных решений SIMATIC IT Production Suite. Уязвимости исправлены для большинства уязвимых продуктов

]]>
Fri, 16 Nov 2018 13:01:46 +0000
Schneider Electric устранила уязвимость в программе SESU https://ics-cert.kaspersky.ru/publications/blog/2018/11/08/sesu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/11/08/sesu/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость затрагивает инструмент Schneider Electric Software Update, предназначенный для обновления программного обеспечения различных промышленных продуктов

]]>
Thu, 08 Nov 2018 11:22:56 +0000
Критические уязвимости в станции зарядки электромобилей CirCarLife https://ics-cert.kaspersky.ru/publications/blog/2018/11/08/circarlife/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/11/08/circarlife/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Успешная эксплуатация уязвимостей может позволить удаленному злоумышленнику получить учетные данные, а также получить доступ к важной информации

]]>
Thu, 08 Nov 2018 08:41:50 +0000
Критические уязвимости в промышленном ПО AVEVA https://ics-cert.kaspersky.ru/publications/blog/2018/11/07/aveva-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/11/07/aveva-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости затрагивают продукты InduSoft Web Studio и InTouch Edge HMI и могут привести к удаленному выполнению произвольного кода

]]>
Wed, 07 Nov 2018 13:26:43 +0000
Закон о КИИ. Ответы на некоторые вопросы и первые результаты реализации https://ics-cert.kaspersky.ru/publications/reports/2018/11/07/kii-otvety-na-nekotorye-faq/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/11/07/kii-otvety-na-nekotorye-faq/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Этой заметкой мы открываем серию публикаций, которая будет предоставлена вашему вниманию до конца текущего года, с обзором ситуации и анализом основных результатов реализации положений федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

]]>
Wed, 07 Nov 2018 11:46:42 +0000
Множественные уязвимости в Advantech WebAccess https://ics-cert.kaspersky.ru/publications/blog/2018/10/29/advantech-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/29/advantech-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Среди выявленных в Advantech WebAccess уязвимостей — переполнение буфера, обход каталога, некорректное управление доступом и др.

]]>
Mon, 29 Oct 2018 16:14:26 +0000
«Лаборатория Касперского» приглашает «белых хакеров» найти уязвимости в IoT-устройствах в ходе соревнования Capture the Flag https://ics-cert.kaspersky.ru/events/2018/10/23/ctf-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/10/23/ctf-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main «Лаборатория Касперского» начала приём заявок на участие в четвёртом международном турнире по индустриальной кибербезопасности Capture the Flag (CTF). Экспертам со всего мира предлагается проверить защищённость умных устройств и промышленных систем

]]>
Tue, 23 Oct 2018 14:05:37 +0000
Фишинговая атака на предприятия итальянских ВМФ и оборонной промышленности https://ics-cert.kaspersky.ru/publications/blog/2018/10/22/yoroi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/22/yoroi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Используя фишинговые письма с вредоносным вложением, злоумышленники пытались заразить компьютеры троянцем для удаленного доступа MartyMcFly

]]>
Mon, 22 Oct 2018 15:57:23 +0000
Новое вредоносное ПО GreyEnergy атакует промышленные сети https://ics-cert.kaspersky.ru/publications/blog/2018/10/19/greyenergy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/19/greyenergy/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты указывают на схожесть нового вредоносного ПО со зловредом BlackEnergy и возможную связь атак с деятельностью преступной группировки TeleBots

]]>
Fri, 19 Oct 2018 12:17:10 +0000
Moxa ThingsPro IIoT Gateway and Device Management Software Solutions: Remote Code Execution https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-024-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-024-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Remote Code Execution in Moxa ThingsPro IIoT Gateway and Device Management Software.

]]>
Thu, 18 Oct 2018 15:00:00 +0000
Moxa ThingsPro IIoT Gateway and Device Management Software Solutions: Hidden Token Access https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-023-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-hidden-token-access/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-023-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-hidden-token-access/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Hidden Token Access in Moxa ThingsPro IIoT Gateway and Device Management Software.

]]>
Thu, 18 Oct 2018 14:58:00 +0000
Moxa ThingsPro IIoT Gateway and Device Management Software Solutions: Sensitive Information Stored in Clear Text https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-022-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-sensitive-information-stored-in-clear-text/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-022-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-sensitive-information-stored-in-clear-text/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Sensitive Information Stored in Clear Text in Moxa ThingsPro IIoT Gateway and Device Management Software.

]]>
Thu, 18 Oct 2018 14:57:00 +0000
Moxa ThingsPro IIoT Gateway and Device Management Software Solutions: Password Management Issue https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-021-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-password-management-issue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-021-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-password-management-issue/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Password Management Issue in Moxa ThingsPro IIoT Gateway and Device Management Software.

]]>
Thu, 18 Oct 2018 14:55:00 +0000
Moxa ThingsPro IIoT Gateway and Device Management Software Solutions: Broken Access Control https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-020-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-broken-access-control/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-020-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-broken-access-control/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Broken access control in Moxa ThingsPro IIoT Gateway and Device Management Software.

]]>
Thu, 18 Oct 2018 14:54:00 +0000
Moxa ThingsPro IIoT Gateway and Device Management Software Solutions: User Privilege Escalation https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-019-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-user-privilege-escalation/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-019-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-user-privilege-escalation/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main User Privilege Escalation in Moxa ThingsPro IIoT Gateway and Device Management Software.

]]>
Thu, 18 Oct 2018 14:52:00 +0000
Moxa ThingsPro IIoT Gateway and Device Management Software Solutions: User Enumeration https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-018-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-user-enumeration/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/18/klcert-18-018-moxa-thingspro-iiot-gateway-and-device-management-software-solutions-user-enumeration/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main User Enumeration in Moxa ThingsPro IIoT Gateway and Device Management Software.

]]>
Thu, 18 Oct 2018 14:49:00 +0000
Вызовы и возможности цифровой трансформации: «Лаборатория Касперского» провела шестую конференцию по промышленной кибербезопасности https://ics-cert.kaspersky.ru/events/2018/10/15/sochi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/10/15/sochi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В конференции участвовали эксперты по промышленной кибербезопасности, специалисты и руководители промышленных предприятий более чем из 20 стран мира

]]>
Mon, 15 Oct 2018 14:55:57 +0000
Компания Siemens устранила новые уязвимости в своих продуктах https://ics-cert.kaspersky.ru/publications/blog/2018/10/12/siemens-fixes/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/12/siemens-fixes/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Среди уязвимых продуктов – операционная система ROX II, семейство процессоров SIMATIC S7-1200 CPU, сетевой коммутатор SCALANCE W1750D и ряд ПЛК SIMATIC

]]>
Fri, 12 Oct 2018 08:12:53 +0000
Множественные уязвимости в Wecon PI Studio https://ics-cert.kaspersky.ru/publications/blog/2018/10/10/wecon/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/10/wecon/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main HMI-решения Wecon PI Studio подвержены множественным уязвимостям, которые могут привести к удаленному выполнению кода и раскрытию важной информации, в том числе в контексте администратора

]]>
Wed, 10 Oct 2018 12:25:22 +0000
Вебинар «Лаборатории Касперского» и Fraunhofer IOSB: как добиться осведомлённости о киберугрозах для АСУ ТП https://ics-cert.kaspersky.ru/events/2018/10/10/webinar/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/10/10/webinar/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 16 октября «Лаборатория Касперского» и Fraunhofer IOSB проведут совместный вебинар, посвященный образованию в области информационной безопасности промышленных систем автоматизации, и представят новый тренинг по кибербезопасности АСУ ТП

]]>
Wed, 10 Oct 2018 10:01:38 +0000
Первый совместный тренинг «Лаборатории Касперского» и Fraunhofer IOSB https://ics-cert.kaspersky.ru/events/2018/10/08/training-fraunhofer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/10/08/training-fraunhofer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 26 - 27 сентября 2018 года впервые прошел совместный тренинг Kaspersky Lab ICS CERT и института Fraunhofer IOSB «Передовые практические методы обеспечения промышленной кибербезопасности» (Advanced Industrial Cybersecurity in Practice)

]]>
Mon, 08 Oct 2018 14:49:58 +0000
Критические уязвимости в преобразователях Entes EMG 12 https://ics-cert.kaspersky.ru/publications/blog/2018/10/05/entes/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/05/entes/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости в веб-интерфейсе устройств EMG12 Ethernet Modbus Gateway могут привести к несанкционированному доступу к устройствам и изменению их конфигурации

]]>
Fri, 05 Oct 2018 15:32:35 +0000
Множественные уязвимости в промышленных продуктах Fuji Electric https://ics-cert.kaspersky.ru/publications/blog/2018/10/02/fuji/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/02/fuji/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Множественные уязвимости затрагивают сервопривод Alpha5 Smart Loader, программное обеспечение FRENIC Loader и инверторы FRENIC-Ace, FRENIC-Mini, FRENIC-Eco, FRENIC-Multi и FRENIC-MEGA

]]>
Tue, 02 Oct 2018 14:43:55 +0000
Критические уязвимости в Emerson AMS Device Manager https://ics-cert.kaspersky.ru/publications/blog/2018/10/02/emerson-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/10/02/emerson-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксплуатация уязвимостей в системе контроля за состоянием технологических активов Emerson AMS Device Manager может привести к выполнению произвольного кода и внедрению вредоносных программ

]]>
Tue, 02 Oct 2018 14:31:10 +0000
DeltaV Remote Code Execution https://ics-cert.kaspersky.ru/advisories/2018/10/02/klcert-18-017-deltav-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/10/02/klcert-18-017-deltav-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Remote code execution in Emerson AMS Device Manager.

]]>
Tue, 02 Oct 2018 13:21:00 +0000
Опасные уязвимости в промышленных решениях Siemens https://ics-cert.kaspersky.ru/publications/blog/2018/09/20/siemens/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/09/20/siemens/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Обнаруженные уязвимости затрагивают HMI-систему SIMATIC WinCC OA, коммутаторы SCALANCE X и утилиту TD Keypad Designer

]]>
Thu, 20 Sep 2018 14:49:39 +0000
Угрозы использования RAT в ICS https://ics-cert.kaspersky.ru/publications/reports/2018/09/20/threats-posed-by-using-rats-in-ics/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/09/20/threats-posed-by-using-rats-in-ics/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Исследование посвящено анализу распространенности средств удаленного администрирования в промышленной сети и угроз, связанных с их использованием.

]]>
Thu, 20 Sep 2018 07:00:44 +0000
Продукты Schneider Electric поставлялась с инфицированными USB-носителями https://ics-cert.kaspersky.ru/publications/blog/2018/09/12/usb/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/09/12/usb/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Инфицированные вредоносным ПО USB-носители поставлялись с продуктами Conext ComBox и Conext Battery Monitor

]]>
Wed, 12 Sep 2018 10:37:00 +0000
Уязвимости переполнения буфера в продуктах промышленной автоматизации производства Opto22 https://ics-cert.kaspersky.ru/publications/blog/2018/09/11/opto22/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/09/11/opto22/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость затрагивает решения PAC Control Basic и PAC Control Professional версии R10.0а и более ранних версий и может привести к выполнению произвольного кода

]]>
Tue, 11 Sep 2018 15:42:29 +0000
Основы кибербезопасности интеллектуальных энергосистем: новый образовательный курс для российских вузов https://ics-cert.kaspersky.ru/events/2018/09/10/training/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/09/10/training/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Курс разработан на основе практического опыта исследователей ICS CERT «Лаборатории Касперского» в области киберзащиты АСУ ТП и включает в себя сведения об актуальных угрозах и методах обеспечения безопасности в электроэнергетических системах.

]]>
Mon, 10 Sep 2018 13:40:28 +0000
Ландшафт угроз для систем промышленной автоматизации: первое полугодие 2018 https://ics-cert.kaspersky.ru/publications/reports/2018/09/06/threat-landscape-for-industrial-automation-systems-h1-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/09/06/threat-landscape-for-industrial-automation-systems-h1-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение первого полугодия 2018 года.

]]>
Thu, 06 Sep 2018 10:00:39 +0000
Уязвимости в промышленном оборудовании Schneider Electric https://ics-cert.kaspersky.ru/publications/blog/2018/08/31/schneider/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/08/31/schneider/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости затрагивают измеритель мощности PowerLogic PM5560 и логический контроллер Modicon M221

]]>
Fri, 31 Aug 2018 13:32:07 +0000
Отключение электроэнергии с помощью IoT-ботнета. Исследования Принстонского университета https://ics-cert.kaspersky.ru/publications/blog/2018/08/22/princeton/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/08/22/princeton/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Опубликовано исследование об использовании IoT-устройств высокой мощности в атаках на энегосети

]]>
Wed, 22 Aug 2018 09:28:37 +0000
Множественные уязвимости в промышленных рабочих станциях Emerson DeltaV DCS https://ics-cert.kaspersky.ru/publications/blog/2018/08/22/deltav/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/08/22/deltav/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Критические уязвимости в промышленных ПК распределенной системы управления Emerson DeltaV может привести к выполнению произвольного кода, внедрению вредоносного ПО и его распространению на другие рабочие станции

]]>
Wed, 22 Aug 2018 09:11:41 +0000
Eltex ESR-200 Router Default Password Usage https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-016-eltex-esp-200-router-default-password-usage/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-016-eltex-esp-200-router-default-password-usage/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main An attacker without authentication can login with default credentials for privileged users.

]]>
Fri, 17 Aug 2018 11:39:00 +0000
Eltex ESR-200 Router Unsecure sudo Configuration https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-015-eltex-esp-200-router-unsecure-sudo-configuration/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-015-eltex-esp-200-router-unsecure-sudo-configuration/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A authenticated attacker with low privileges can use unsecure sudo configuration to expand attack surface.

]]>
Fri, 17 Aug 2018 11:38:00 +0000
Eltex ESR-200 Router Build-in user with highest privileges https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-014-eltex-esp-200-router-build-in-user-with-highest-privileges/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-014-eltex-esp-200-router-build-in-user-with-highest-privileges/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A authenticated attacker with low privileges can activate high privileged user and use it to expand attack surface.

]]>
Fri, 17 Aug 2018 11:37:00 +0000
Eltex ESR-200 Router Information Disclosure https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-013-eltex-esp-200-router-information-disclosure/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-013-eltex-esp-200-router-information-disclosure/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A authenticated attacker with low privileges can extract password hash information for all users.

]]>
Fri, 17 Aug 2018 11:35:00 +0000
Eltex ESR-200 Router command injection https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-012-eltex-esp-200-router-command-injection/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-012-eltex-esp-200-router-command-injection/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A authenticated attacker can execute arbitrary code using command ejection.

]]>
Fri, 17 Aug 2018 11:33:00 +0000
Kraftway-24F2XG Router Outdated Certificate Usage https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-011-kraftway-24f2xg-router-outdated-certificate-usage/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-011-kraftway-24f2xg-router-outdated-certificate-usage/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Usage of SSLv2 and SSLv3 contain cryptographic weaknesses and cause data decryption.

]]>
Fri, 17 Aug 2018 11:31:00 +0000
Kraftway-24F2XG Router Denial of Service https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-010-kraftway-24f2xg-router-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-010-kraftway-24f2xg-router-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A Buffer Overflow exploited through web interface by remote attacker cause denial of service.

]]>
Fri, 17 Aug 2018 11:29:00 +0000
Kraftway-24F2XG Router Possible Remote Code Execution https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-009-kraftway-24f2xg-router-possible-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-009-kraftway-24f2xg-router-possible-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A Buffer Overflow exploited through web interface by remote attacker can cause remote code execution.

]]>
Fri, 17 Aug 2018 11:27:00 +0000
Kraftway-24F2XG Router Denial of Service https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-008-kraftway-24f2xg-router-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-008-kraftway-24f2xg-router-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A remote attacker with low privileges can cause denial of service.

]]>
Fri, 17 Aug 2018 11:24:00 +0000
Kraftway-24F2XG Router Denial of Service https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-007-kraftway-24f2xg-router-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-007-kraftway-24f2xg-router-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A remote attacker can craft a malicious link and send it to a privileged user. This can cause denial of service.

]]>
Fri, 17 Aug 2018 11:22:00 +0000
Kraftway-24F2XG Router Default Credentials https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-006-kraftway-24f2xg-router-default-credentials/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/17/klcert-18-006-kraftway-24f2xg-router-default-credentials/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A remote attacker can get administrative privileges using default credentials.

]]>
Fri, 17 Aug 2018 11:20:00 +0000
Zipato Zipabox Sensitive Information Disclosure https://ics-cert.kaspersky.ru/advisories/2018/08/08/klcert-18-217-zipato-zipabox-sensitive-information-disclosure/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/08/klcert-18-217-zipato-zipabox-sensitive-information-disclosure/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main A remote attacker can get sensitive information that expands attack surface.

]]>
Wed, 08 Aug 2018 11:38:00 +0000
Zipato Zipabox Weak Hash Algorithm https://ics-cert.kaspersky.ru/advisories/2018/08/08/klcert-18-004-zipato-zipabox-weak-hash-algorithm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/08/klcert-18-004-zipato-zipabox-weak-hash-algorithm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Weak hashing algorithm allows attacker get passwords in clear text.

]]>
Wed, 08 Aug 2018 11:36:00 +0000
Zipato Zipabox Insecure configuration storage https://ics-cert.kaspersky.ru/advisories/2018/08/08/klcert-18-003-zipato-zipabox-insecure-configuration-storage/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/08/08/klcert-18-003-zipato-zipabox-insecure-configuration-storage/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Insecure configuration storage allows attacker take under control device and smart home.

]]>
Wed, 08 Aug 2018 11:31:00 +0000
Третья Конференция «Безопасность ИТ для промышленных систем» во Франкфурте-на-Майне https://ics-cert.kaspersky.ru/publications/blog/2018/08/06/tretya-konferenciya-bezopasnost-it/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/08/06/tretya-konferenciya-bezopasnost-it/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 12-13 ноября во Франкфурте-на-Майне пройдет третья специализированная конференция «Безопасность ИТ для промышленных систем».

]]>
Mon, 06 Aug 2018 11:01:38 +0000
APT-группировка RASPITE атакует промышленные предприятия https://ics-cert.kaspersky.ru/publications/blog/2018/08/06/raspite/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/08/06/raspite/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Dragos опубликовала сообщение об обнаруженной группировке, названной RASPITE. По сведениям Dragos, эта группа имеет много общего с группировкой Leafminer, обнаруженной ранее компанией Symantec

]]>
Mon, 06 Aug 2018 09:04:12 +0000
Критические уязвимости в промышленном ПО LeviStudioU https://ics-cert.kaspersky.ru/publications/blog/2018/08/03/levistudiou/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/08/03/levistudiou/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости переполнения буфера в промышленном ПО WECON LeviStudioU могут привести к удаленному выполнению произвольного кода.

]]>
Fri, 03 Aug 2018 13:28:44 +0000
Атаки на промышленные предприятия с использованием RMS и TeamViewer https://ics-cert.kaspersky.ru/publications/reports/2018/08/01/attacks-on-industrial-enterprises-using-rms-and-teamviewer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/08/01/attacks-on-industrial-enterprises-using-rms-and-teamviewer/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Вредоносная программа, используемая в данных атаках, устанавливает в систему легитимное ПО для удаленного администрирования — TeamViewer или RMS. Это позволяет злоумышленникам получать удаленный контроль над зараженными системами.

]]>
Wed, 01 Aug 2018 10:00:18 +0000
Кибербезопасность систем промышленной автоматизации в 2018 году https://ics-cert.kaspersky.ru/publications/reports/2018/07/25/kiberbezopasnost-sistem-promyshlenn/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/07/25/kiberbezopasnost-sistem-promyshlenn/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Число подключений промышленных систем к внешнему миру растет, и сегодня на первый план выходит кибербезопасность автоматизированных систем управления технологическими процессами (АСУ ТП). Еще в 2017 году было очевидно, что промышленная кибербезопасность стала обсуждаться на самом высоком уровне.

]]>
Wed, 25 Jul 2018 13:17:43 +0000
Уязвимости переполнения буфера в HMI-решениях компании AVEVA https://ics-cert.kaspersky.ru/publications/blog/2018/07/24/aveva/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/07/24/aveva/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости в HMI-решениях InduSoft Web Studio, InTouch Machine Edition и InTouch могут привести к удаленному выполнению кода и компрометации систем

]]>
Tue, 24 Jul 2018 12:12:12 +0000
В сетевых преобразователях Moxa NPort исправлена опасная уязвимость https://ics-cert.kaspersky.ru/publications/blog/2018/07/23/nport/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/07/23/nport/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость в устройствах Moxa NPort 5210, 5230 и 5232 может позволить удаленному атакующему вызвать ситуацию, приводящую к исчерпанию ресурсов

]]>
Mon, 23 Jul 2018 16:00:12 +0000
В инженерном ПО ABB Panel Builder 800 обнаружена опасная уязвимость https://ics-cert.kaspersky.ru/publications/blog/2018/07/19/abb/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/07/19/abb/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксплуатация уязвимости в инженерном программном обеспечении Panel Builder 800 в составе панели оператора ABB Panel 800 может привести к внедрению и запуску произвольного кода

]]>
Thu, 19 Jul 2018 12:36:36 +0000
В операторских панелях WAGO исправлены множественные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2018/07/17/edisplay/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/07/17/edisplay/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания WAGO устранила множественные уязвимости в HMI серии e!DISPLAY 7300T. Эксплуатация этих уязвимостей позволяла выполнять произвольный код или перезаписывать критически важные файлы

]]>
Tue, 17 Jul 2018 10:30:09 +0000
DoS-уязвимости в устройствах SIPROTEC 5 и коммуникационных модулях EN100 https://ics-cert.kaspersky.ru/publications/blog/2018/07/17/siprotec-5/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/07/17/siprotec-5/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В устройствах SIPROTEC 5 и коммуникационных модулях EN100 компании Siemens обнаружены DoS-уязвимости. Для их эксплуатации удаленному злоумышленнику не требуются особые привилегии или взаимодействие с пользователем

]]>
Tue, 17 Jul 2018 09:58:32 +0000
Атака шифровальщика на центр нейрохирургии в Тюмени https://ics-cert.kaspersky.ru/publications/blog/2018/07/10/tyumen/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/07/10/tyumen/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В результате атаки шифровальщика Purgen на Федеральный центр нейрохирургии в Тюмени были отключены компьютерные системы во время проведения сложной операции

]]>
Tue, 10 Jul 2018 11:43:33 +0000
Множественные уязвимости в решениях Allen-Bradley Stratix 5950 https://ics-cert.kaspersky.ru/publications/blog/2018/07/09/stratix/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/07/09/stratix/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Устройства сетевой защиты для промышленных сетей Allen-Bradley Stratix 5950 подвержены множественным уязвимостям. Они связаны с проблемами безопасности в используемой операционной системе Cisco ASA и могут привести к сбою в работе устройств

]]>
Mon, 09 Jul 2018 10:19:26 +0000
DoS-уязвимость в контроллерах Allen-Bradley CompactLogix и Compact GuardLogix https://ics-cert.kaspersky.ru/publications/blog/2018/06/27/allen-bradley-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/06/27/allen-bradley-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Используя уязвимость в контроллерах Allen-Bradley CompactLogix и Compact GuardLogix удаленный злоумышленник может вызвать отказ в обслуживании устройства

]]>
Wed, 27 Jun 2018 16:41:39 +0000
Кибератака на операторов спутниковой связи https://ics-cert.kaspersky.ru/publications/blog/2018/06/26/satcom/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/06/26/satcom/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В ходе кибератаки на предприятия в США и Юго-Восточной Азии были инфицированы системы управления спутниками связи. Для заражения хакеры использовали легитимные инструменты

]]>
Tue, 26 Jun 2018 10:06:25 +0000
КИИ: обзор нормативной базы ФСТЭК России https://ics-cert.kaspersky.ru/publications/reports/2018/06/25/obzor-normativnoy-bazy-fstek-rossii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/06/25/obzor-normativnoy-bazy-fstek-rossii/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Категорирование и обеспечение информационной безопасности критической информационной инфраструктуры.

]]>
Mon, 25 Jun 2018 09:00:36 +0000
В промышленных маршрутизаторах и коммутаторах Siemens устранены опасные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2018/06/19/scalance/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/06/19/scalance/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Siemens устранила серьезные уязвимости в своих решениях. Среди затронутых устройств промышленные маршрутизаторы SCALANCE M875 и коммутаторы SCALANCE X

]]>
Tue, 19 Jun 2018 12:03:41 +0000
Множественные уязвимости в U.motion Builder https://ics-cert.kaspersky.ru/publications/blog/2018/06/13/u-motion-builder/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/06/13/u-motion-builder/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В решении Schneider Electric U.motion Builder исправлены множественные уязвимости, которые могут привести к удаленному выполнению произвольного кода. Уязвимости устранены производителем в версии 1.3.4

]]>
Wed, 13 Jun 2018 15:30:37 +0000
Серьезная уязвимость в решениях Rockwell Automation RSLinx Classic и FactoryTalk Linx Gateway https://ics-cert.kaspersky.ru/publications/blog/2018/06/09/rockwell-automation/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/06/09/rockwell-automation/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В решениях Rockwell Automation RSLinx Classic и FactoryTalk Linx Gateway для промышленных сетей обнаружена опасная уязвимость. Выявленная брешь может привести к выполнению произвольного кода и повышению привилегий.

]]>
Sat, 09 Jun 2018 15:34:15 +0000
Контроллеры Yokogawa STARDOM подвержены критической уязвимости https://ics-cert.kaspersky.ru/publications/blog/2018/06/05/yokogawa/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/06/05/yokogawa/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В контроллерах Yokogawa STARDOM обнаружены жестко закодированные учетная запись и пароль, что может привести к удаленному выполнению произвольного кода на устройстве

]]>
Tue, 05 Jun 2018 15:30:44 +0000
Множественные уязвимости в Schneider Electric Floating License Manager https://ics-cert.kaspersky.ru/publications/blog/2018/05/29/flm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/29/flm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Продукты Schneider Electric подвержены опасным уязвимостям, связанным с используемой в них платформой Floating License Manager. Производитель выпустил патчи, закрывающие данные уязвимости

]]>
Tue, 29 May 2018 13:04:52 +0000
Зловред VPNFilter может быть использован для обнаружения SCADA-оборудования https://ics-cert.kaspersky.ru/publications/blog/2018/05/28/vpnfilter/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/28/vpnfilter/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Зловред VPNFilter может быть использован для кражи учетных данных, обнаружения SCADA-оборудования, а также проведения различных атак вплоть до отключения доступа в интернет для сотен тысяч пользователей по всему миру

]]>
Mon, 28 May 2018 14:15:57 +0000
Концентраторы данных TELEM-GW6/GWM подвержены серьезным уязвимостям https://ics-cert.kaspersky.ru/publications/blog/2018/05/28/telem/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/28/telem/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости в концентраторах данных Martem TELEM-GW6/GWM могут позволить удаленному злоумышленнику получить контроль над технологическим процессом, вызвать отказ в обслуживании и выполнить произвольный код

]]>
Mon, 28 May 2018 13:11:49 +0000
В промышленных контроллерах PACSystems исправлена серьезная уязвимость https://ics-cert.kaspersky.ru/publications/blog/2018/05/23/pacsystems/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/23/pacsystems/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В некоторых моделях промышленных контроллеров PACSystems исправлена серьезная уязвимость, связанная с некорректной проверкой данных. Эксплуатация этой уязвимости может вызвать сбои в работе устройств

]]>
Wed, 23 May 2018 14:41:56 +0000
Опасные уязвимости в промышленных сетевых коммутаторах FL SWITCH https://ics-cert.kaspersky.ru/publications/blog/2018/05/23/fl-switch/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/23/fl-switch/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В промышленных сетевых коммутаторах FL SWITCH серий 3xxx, 4xxx и 48xxx обнаружены критические уязвимости. Для их устранения рекомендуется обновить прошивку коммутаторов до версии 1.34 или выше

]]>
Wed, 23 May 2018 12:41:17 +0000
Консорциум OPC Foundation комментирует отчет «Лаборатории Касперского» об исследовании безопасности OPC UA https://ics-cert.kaspersky.ru/publications/blog/2018/05/22/opc-foundation-comments/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/22/opc-foundation-comments/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Консорциум OPC Foundation опубликовал официальный ответ на исследование «Лаборатории Касперского»

]]>
Tue, 22 May 2018 12:29:00 +0000
DoS-уязвимость в контроллерах SIMATIC S7-400 https://ics-cert.kaspersky.ru/publications/blog/2018/05/18/simatic-dos/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/18/simatic-dos/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость в аппаратном обеспечении процессоров ПЛК SIMATIC S7-400 может привести оборудование к отказу в обслуживании. Для ее эксплуатации не требуется взаимодействие с пользователем или наличие каких-либо привилегий

]]>
Fri, 18 May 2018 10:19:52 +0000
В продуктах Advantech WebAccess исправлены множественные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2018/05/17/advantech-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/05/17/advantech-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Advantech исправила серьезные уязвимости в решении WebAccess. Использование этих уязвимостей злоумышленником может привести к раскрытию важной информации, выполнению произвольного кода и удалению файлов

]]>
Thu, 17 May 2018 16:43:37 +0000
Исследование безопасности OPC UA https://ics-cert.kaspersky.ru/publications/reports/2018/05/10/opc-ua-security-analysis/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/05/10/opc-ua-security-analysis/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В статье мы рассказываем про наш проект поиска уязвимостей в реализациях протокола OPC UA. Публикуя данный материал, мы хотим обратить внимание производителей программного обеспечения для систем промышленной автоматизации и промышленного интернета вещей на обнаруженные нами и оказавшиеся типичными проблемы в разработке продуктов с использованием подобных общедоступных технологий.

]]>
Thu, 10 May 2018 10:00:36 +0000
Уязвимости в решении Advantech WebAccess HMI Designer https://ics-cert.kaspersky.ru/publications/blog/2018/04/26/advantech/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/26/advantech/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В решении Advantech WebAccess HMI Designer выявлены опасные уязвимости. Их эксплуатация приводит к удаленному выполнению кода

]]>
Thu, 26 Apr 2018 14:21:02 +0000
Energetic Bear / Crouching Yeti: атаки на серверы https://ics-cert.kaspersky.ru/publications/reports/2018/04/23/energetic-bear-crouching-yeti-attacks-on-servers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/04/23/energetic-bear-crouching-yeti-attacks-on-servers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В этом отчете Kaspersky Lab ICS CERT представлены сведения об обнаруженных серверах, зараженных и используемых группировкой, а также приведены результаты анализа нескольких веб-серверов, скомпрометированных группой Energetic Bear в течение 2016 – в начале 2017 года.

]]>
Mon, 23 Apr 2018 10:00:05 +0000
Уязвимости в промышленном сетевом оборудовании Rockwell Automation https://ics-cert.kaspersky.ru/publications/blog/2018/04/19/rockwell-networking/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/19/rockwell-networking/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В нескольких сетевых устройствах промышленного назначения компании Rockwell Automation обнаружены критические уязвимости. Проблема связана с используемыми в устройствах версиями Cisco IOS или IOS XE, которые содержат множественные уязвимости

]]>
Thu, 19 Apr 2018 15:58:55 +0000
Критические уязвимости в индустриальных решениях Schneider Electric https://ics-cert.kaspersky.ru/publications/blog/2018/04/19/schneider-electric/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/19/schneider-electric/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Критические уязвимости выявлены в SCADA/HMI-решениях InduSoft Web Studio и InTouch Machine Edition, а также контроллере противоаварийной защиты Triconex Tricon серии 3008

]]>
Thu, 19 Apr 2018 10:50:38 +0000
Уязвимости в промышленных маршрутизаторах Moxa EDR-810 https://ics-cert.kaspersky.ru/publications/blog/2018/04/18/moxa-edr-810/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/18/moxa-edr-810/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В промышленных маршрутизаторах Moxa EDR-810 обнаружены множественные уязвимости. Успешная эксплуатация этих уязвимостей может привести к эскалации привилегий и отказу в обслуживании

]]>
Wed, 18 Apr 2018 09:02:32 +0000
Опубликовано описание модели зрелости безопасности Интернета вещей https://ics-cert.kaspersky.ru/publications/blog/2018/04/16/iot-smm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/16/iot-smm/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Industrial Internet Consortium® анонсировал публикацию официального описания модели зрелости безопасности Интернета вещей.

]]>
Mon, 16 Apr 2018 17:57:04 +0000
В решении для автоматизации зданий U.motion Builder устранены множественные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2018/04/11/u-motion/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/11/u-motion/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компании Schneider Electric устранила множественные уязвимости в решении U.motion Builder. Всего в продукте было выявлено 16 уязвимостей разной степени критичности (от 4,3 до 10 баллов по шкале CVSS)

]]>
Wed, 11 Apr 2018 17:49:26 +0000
Атака на коммутаторы Cisco https://ics-cert.kaspersky.ru/publications/blog/2018/04/11/cisco-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/11/cisco-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Для атаки на коммутаторы Cisco IOS использовалась уязвимость в программе Cisco Smart Install Client. Эксплуатация уязвимости позволяла злоумышленникам изменять на устройствах конфигурационный файл и вызывать их отказ в обслуживании

]]>
Wed, 11 Apr 2018 10:29:46 +0000
В промышленной точке доступа Moxa AWK-3131A устранена критическая уязвимость https://ics-cert.kaspersky.ru/publications/blog/2018/04/06/moxa-awk-3131a/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/06/moxa-awk-3131a/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Критическая уязвимость в промышленной точке доступа AWK-3131A позволяет удаленному неавторизованному злоумышленнику выполнить произвольный код. Проблема связана с возможностью инъекции команд

]]>
Fri, 06 Apr 2018 13:03:41 +0000
DoS-уязвимость в продуктах Siemens SIMATIC https://ics-cert.kaspersky.ru/publications/blog/2018/04/03/simatic-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/04/03/simatic-2/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В продуктах Siemens SIMATIC обнаружена уязвимость некорректной проверки входных данных. Эта уязвимость позволяет вызвать отказ в обслуживании функций коммуникации, для восстановления которых потребуется перезагрузка системы.

]]>
Tue, 03 Apr 2018 15:32:02 +0000
Открыты для новых идей: «Лаборатория Касперского» приглашает экспертов выступить на конференции по промышленной кибербезопасности https://ics-cert.kaspersky.ru/events/2018/04/02/call-for-papers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/04/02/call-for-papers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main «Лаборатория Касперского» приглашает специалистов, работающих с системами управления технологическими процессами и критически важными инфраструктурами, выступить на международной конференции по промышленной кибербезопасности, которая пройдет в Сочи с 19 по 21 сентября 2018 года. Заявки на выступления принимаются до 1 июня

]]>
Mon, 02 Apr 2018 14:28:15 +0000
В модулях TIM 1531 IRC устранена критическая уязвимость https://ics-cert.kaspersky.ru/publications/blog/2018/03/30/tim-1531-irc/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/03/30/tim-1531-irc/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Siemens выпустила новую версию прошивки коммуникационных модулей TIM 1531 IRC для устранения критической уязвимости. Эксплуатация уязвимости может привести к несанкционированному изменению конфигурации модуля и его отказу в обслуживании

]]>
Fri, 30 Mar 2018 15:53:39 +0000
Новые уязвимости в ПЛК Allen Bradley MicroLogix 1400 https://ics-cert.kaspersky.ru/publications/blog/2018/03/30/allen-bradley/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/03/30/allen-bradley/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В ПЛК серии Allen Bradley MicroLogix 1400 исправлены серьезные уязвимости. Эксплуатация этих уязвимостей может привести к несанкционированной модификации конфигурации ПЛК и вызвать отказ в обслуживании устройств

]]>
Fri, 30 Mar 2018 15:45:29 +0000
В промышленных контроллерах семейства Modicon обнаружены множественные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2018/03/29/modicon/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/03/29/modicon/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости встроенных FTP-серверов могут быть использованы для удаленного выполнения произвольного кода или установке вредоносной прошивки на ПЛК семейства Modicon

]]>
Thu, 29 Mar 2018 13:55:38 +0000
Уязвимость некорректной проверки входных данных в промышленных устройствах Siemens https://ics-cert.kaspersky.ru/publications/blog/2018/03/26/simatic/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/03/26/simatic/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В промышленных решениях Siemens обнаружена уязвимость, способная вызвать отказ в обслуживании. Эксплуатация уязвимости возможна при нахождении атакующего в одном Ethernet-сегменте с уязвимым устройством

]]>
Mon, 26 Mar 2018 12:00:35 +0000
В программном решении для ПЛК Beckhoff TwinCAT обнаружена серьезная уязвимость https://ics-cert.kaspersky.ru/publications/blog/2018/03/26/beckhoff/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/03/26/beckhoff/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимость в драйверах ядра программного решения для ПЛК Beckhoff TwinCAT 2 и 3.1 позволяет локальному злоумышленнику получить повышенные привилегии на целевой системе

]]>
Mon, 26 Mar 2018 11:58:58 +0000
Ландшафт угроз для систем промышленной автоматизации, второе полугодие 2017 https://ics-cert.kaspersky.ru/publications/reports/2018/03/26/threat-landscape-for-industrial-automation-systems-in-h2-2017/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/03/26/threat-landscape-for-industrial-automation-systems-in-h2-2017/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение второго полугодия 2017 года.

]]>
Mon, 26 Mar 2018 10:00:37 +0000
Больше, чем «умные» камеры. Под присмотром неустановленных лиц https://ics-cert.kaspersky.ru/publications/reports/2018/03/12/somebodys-watching-when-cameras-are-more-than-just-smart/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/03/12/somebodys-watching-when-cameras-are-more-than-just-smart/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Исследователи Kaspersky Lab ICS CERT решили проверить, насколько защищены от кибер-злоумышленников «умные» камеры, которые довольно активно используются в повседневной жизни обычных людей.

]]>
Mon, 12 Mar 2018 10:00:26 +0000
Индустриальные решения Siemens подвержены уязвимостям в технологиях Intel ME, SPS и TXE https://ics-cert.kaspersky.ru/publications/blog/2018/03/01/siemens-intel/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/03/01/siemens-intel/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимостям в технологиях Intel ME, SPS и TXE подвержены 28 промышленных решений Siemens. Для всех продуктов выпущены патчи, доступные на сайте производителя

]]>
Thu, 01 Mar 2018 16:00:10 +0000
Ботнет OMG превращает зараженные IoT-устройства в прокси-серверы https://ics-cert.kaspersky.ru/publications/blog/2018/02/27/omg/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/02/27/omg/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Новый вариант ботнета Mirai способен настраивать прокси-серверы на зараженных IoT-устройствах

]]>
Tue, 27 Feb 2018 15:04:48 +0000
В течение года майнерами были атакованы 3,3% компьютеров АСУ https://ics-cert.kaspersky.ru/publications/blog/2018/02/22/cryptominers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/02/22/cryptominers/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main «Лаборатория Касперского» зафиксировала увеличение числа атак майнеров на инфраструктуру промышленных предприятий, которое наблюдалось с сентября 2017 года. Работа майнеров может снижать уровень контроля за технологическими процессами предприятия и угрожать стабильности их функционирования.

]]>
Thu, 22 Feb 2018 19:01:12 +0000
Устройство дистанционной защиты линии D60 подвержено уязвимостям https://ics-cert.kaspersky.ru/publications/blog/2018/02/22/d60/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/02/22/d60/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В устройстве дистанционной защиты линии D60 производства компании General Electric найдены критические уязвимости. Они позволяют удаленно выполнить код на атакуемой системе.

]]>
Thu, 22 Feb 2018 15:45:13 +0000
В контроллерах WAGO PFC200 исправлена критическая уязвимость https://ics-cert.kaspersky.ru/publications/blog/2018/02/22/wago/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/02/22/wago/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания WAGO устранила критическую уязвимость неправильной аутентификации в ПЛК серии PFC200.

]]>
Thu, 22 Feb 2018 12:57:17 +0000
Второй ежегодный семинар «Think Security» в Массачусетском технологическом институте https://ics-cert.kaspersky.ru/events/2018/02/20/think-security/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2018/02/20/think-security/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Массачусетский технологический институт в сотрудничестве с «Лабораторией Касперского» провел второй ежегодный семинар «Think Security» по проблемам кибербезопасности систем промышленной автоматизации. Семинар включал доклады специалистов отрасли, практические тренинги, мастер-классы и турнир Industrial CTF.

]]>
Tue, 20 Feb 2018 12:13:30 +0000
Дорогой бензин? Сделаем его дешевым! https://ics-cert.kaspersky.ru/publications/reports/2018/02/13/gas-is-too-expensive-lets-make-it-cheap/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/02/13/gas-is-too-expensive-lets-make-it-cheap/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Несколько месяцев назад, занимаясь исследованием устройств, имеющих подключение к интернету, мы обнаружили нечто неожиданное и почти сразу поняли, что, вероятно, имеем дело с критической угрозой безопасности.

]]>
Tue, 13 Feb 2018 09:37:32 +0000
В популярной системе электронного документооборота обнаружены множественные уязвимости https://ics-cert.kaspersky.ru/publications/alerts/2018/02/12/multiple-vulnerabilities-found-in-popular-document-management-system/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2018/02/12/multiple-vulnerabilities-found-in-popular-document-management-system/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) выявил множественные уязвимости в веб-приложении Saperion Web Client, разработчиком которого является компания Kofax.

]]>
Mon, 12 Feb 2018 07:00:53 +0000
Saperion webclient multiple vulnerabilities: Arbitrary File Read in Saperion web client https://ics-cert.kaspersky.ru/advisories/2018/02/09/klcert-18-002-saperion-webclient-multiple-vulnerabilities-arbitrary-file-read-in-saperion-web-client/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/02/09/klcert-18-002-saperion-webclient-multiple-vulnerabilities-arbitrary-file-read-in-saperion-web-client/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Remote exploitation of discovered vulnerabilities lead to full compromise the system with Saperion webclient.

]]>
Fri, 09 Feb 2018 13:25:00 +0000
Saperion webclient multiple vulnerabilities: Remote Code Execution with system user privileges in Saperion web client https://ics-cert.kaspersky.ru/advisories/2018/02/09/klcert-18-001-saperion-webclient-multiple-vulnerabilities-remote-code-execution-with-system-user-privileges-in-saperion-web-client/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2018/02/09/klcert-18-001-saperion-webclient-multiple-vulnerabilities-remote-code-execution-with-system-user-privileges-in-saperion-web-client/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Remote exploitation of discovered vulnerabilities lead to full compromise the system with Saperion webclient.

]]>
Fri, 09 Feb 2018 13:22:00 +0000
Закон о безопасности КИИ в вопросах и ответах https://ics-cert.kaspersky.ru/publications/reports/2018/02/06/zakon-o-bezopasnosti-kii-v-voprosakh-i-otvetah/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/02/06/zakon-o-bezopasnosti-kii-v-voprosakh-i-otvetah/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 1 января, с приходом нового 2018 года, в нашей стране вступил в действие закон «О безопасности критической информационной инфраструктуры».

]]>
Tue, 06 Feb 2018 12:31:50 +0000
Реле Nari PCS-9611 подвержены уязвимости https://ics-cert.kaspersky.ru/publications/blog/2018/01/29/nari/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/01/29/nari/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В защитном реле Nari PCS-9611 найдена уязвимость неправильной проверки ввода. Производитель пока никак не комментирует данную проблему, несмотря на наличие эксплойта.

]]>
Mon, 29 Jan 2018 06:27:20 +0000
Серебряная пуля для атакующего. Исследование безопасности лицензионных токенов https://ics-cert.kaspersky.ru/publications/reports/2018/01/22/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/01/22/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Во время проведения различных тестов на проникновение эксперты Kaspersky Lab ICS CERT неоднократно замечали присутствие одного и того же сервиса на компьютерах заказчиков, у которых использовались программные и аппаратные решения различных промышленных вендоров.

]]>
Mon, 22 Jan 2018 10:00:23 +0000
MLAD: обнаружение аномалий методами машинного обучения https://ics-cert.kaspersky.ru/publications/reports/2018/01/16/mlad-machine-learning-for-anomaly-detection/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2018/01/16/mlad-machine-learning-for-anomaly-detection/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Современная система АСУ ТП является кибер-физической системой, в которой присутствует IT-инфраструктура и операционные процессы (operational technologies), или OT-инфраструктура. Атаки на ОT наиболее опасны, и их очень сложно обнаружить. Технология Machine Learning for Anomaly Detection (MLAD) предназначена для защиты OT.

]]>
Tue, 16 Jan 2018 18:00:49 +0000
Уязвимостям Spectre и Meltdown могут быть подвержены промышленные решения https://ics-cert.kaspersky.ru/publications/blog/2018/01/12/spectre-meltdown/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2018/01/12/spectre-meltdown/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости в процессорах Intel, ARM64 и AMD позволяют получить несанкционированный доступ к содержимому виртуальной памяти. Среди уязвимых устройств есть и промышленное оборудование.

]]>
Fri, 12 Jan 2018 15:31:54 +0000
В межсетевых экранах Palo Alto обнаружены серьезные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2017/12/19/palo-alto/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/12/19/palo-alto/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Используя уязвимости в интерфейсе управления PAN-OS, злоумышленники могут выполнять произвольный код с привилегиями суперпользователя.

]]>
Tue, 19 Dec 2017 11:35:57 +0000
Атака TRITON. Комментарий эксперта Kaspersky Lab ICS CERT https://ics-cert.kaspersky.ru/publications/blog/2017/12/18/triton/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/12/18/triton/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Атака TRITON демонстрирует одну из важных особенностей атак на промышленные предприятия: они могут быть лишены признаков вредоносной компьютерной активности.

]]>
Mon, 18 Dec 2017 14:38:02 +0000
Короткое пробуждение ботнета Satori https://ics-cert.kaspersky.ru/publications/blog/2017/12/14/satori/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/12/14/satori/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Ботнет Satori использовал встроенные эксплойты и атаковал порты 37215 и 52869. Достигнув размера в 280 тысяч ботов, ботнет резко свернул свою деятельность.

]]>
Thu, 14 Dec 2017 11:50:08 +0000
Семинар по кибербезопасности в Калифорнийском университете в Беркли https://ics-cert.kaspersky.ru/events/2017/12/06/berkeley/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2017/12/06/berkeley/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты ICS CERT «Лаборатории Касперского» провели в Калифорнийском университете в Беркли первый семинар по кибербезопасности промышленных систем.

]]>
Wed, 06 Dec 2017 17:21:54 +0000
Уязвимости Dnsmasq влияют на решения Siemens SCALANCE https://ics-cert.kaspersky.ru/publications/blog/2017/12/05/dnsmasq/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/12/05/dnsmasq/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Индустриальные решения Siemens SCALANCE подвержены уязвимостям Dnsmasq. Злоумышленник может выполнить произвольный код и реализовать DoS-атаку.

]]>
Tue, 05 Dec 2017 13:59:36 +0000
Новый вариант Mirai https://ics-cert.kaspersky.ru/publications/blog/2017/12/04/new-mirai/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/12/04/new-mirai/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Новый вариант вредоносного ПО Mirai инфицирует уязвимые ZyXEL-устройства и делает их частью ботнета.

]]>
Mon, 04 Dec 2017 14:19:13 +0000
Система Siemens SWT 3000 подвержена уязвимостям https://ics-cert.kaspersky.ru/publications/blog/2017/12/01/swt-3000/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/12/01/swt-3000/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Уязвимости в системе SWT 3000, применяемой в энергетике, позволяют получить доступ к конфиденциальной информации, обойти аутентификацию и выполнить DoS-атаку

]]>
Fri, 01 Dec 2017 12:46:04 +0000
Угрозы безопасности промышленных предприятий и IoT: прогноз на 2018 год https://ics-cert.kaspersky.ru/publications/reports/2017/11/30/industrial-enterprise-and-iot-security-threats-forecast-for-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2017/11/30/industrial-enterprise-and-iot-security-threats-forecast-for-2018/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 2017 год был одним из самых насыщенных в плане инцидентов, связанных с информационной безопасностью промышленных систем, и изменил отношение промышленных предприятий к проблеме защиты ключевых производственных систем.

]]>
Thu, 30 Nov 2017 12:08:46 +0000
Компания Intel исправила серьезные уязвимости в ME, SPS и TXE https://ics-cert.kaspersky.ru/publications/blog/2017/11/24/intel-updates/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/11/24/intel-updates/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В процессорах Intel обнаружены серьезные уязвимости, которые также затрагивают промышленное оборудование. Компания выпустила соответствующие патчи. Производителям оборудования предстоит интегрировать их в свои продукты.

]]>
Fri, 24 Nov 2017 16:36:08 +0000
Индустриальные решения Siemens подвержены DoS-атакам https://ics-cert.kaspersky.ru/publications/blog/2017/11/24/siemens-dos-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/11/24/siemens-dos-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Siemens сообщила об уязвимости некоторых своих индустриальных решений к DoS-атакам. Среди уязвимых устройств - промышленные контроллеры, устройства полевого уровня и решения для автоматизации цехов.

]]>
Fri, 24 Nov 2017 13:34:28 +0000
В преобразователях Moxa NPort исправлены серьезные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2017/11/21/moxa-patch/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/11/21/moxa-patch/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Moxa выпустила обновления, устраняющие серьезные уязвимости в преобразователях NPort. Этот тип устройств являлся одним из векторов атаки на украинские энергокомпании в декабре 2015 года.

]]>
Tue, 21 Nov 2017 13:48:38 +0000
В модулях Siemens SICAM RTU обнаружены серьезные уязвимости https://ics-cert.kaspersky.ru/publications/blog/2017/11/17/siemens-sicam-rtu-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/11/17/siemens-sicam-rtu-vulnerabilities/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В модулях Siemens SICAM RTU обнаружены серьезные уязвимости, позволяющие удаленно выполнить код и обойти аутентификацию. Для снижения рисков рекомендуется отключить встроенный веб-сервер.

]]>
Fri, 17 Nov 2017 15:34:27 +0000
Schneider Electric устранила критическую уязвимость в продуктах HMI https://ics-cert.kaspersky.ru/publications/blog/2017/11/16/schneider-hmi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/11/16/schneider-hmi/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Schneider Electric выпустила обновления, закрывающие уязвимость в продуктах InduSoft Web Studio и HMI InTouch Machine Edition

]]>
Thu, 16 Nov 2017 12:06:22 +0000
Вендоры подтвердили уязвимость индустриальных решений к KRACK-атакам https://ics-cert.kaspersky.ru/publications/blog/2017/11/15/ics-krack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/11/15/ics-krack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Об уязвимостях в своем промышленном оборудовании заявили сразу несколько компаний, включая Cisco, Rockwell Automation, Sierra Wireless, ABB и Siemens. Вендоры готовят обновления безопасности, которые будут публиковаться по мере готовности.

]]>
Wed, 15 Nov 2017 14:57:51 +0000
Актуальность уязвимостей в WPA2 и KRACK-атаки для промышленных систем https://ics-cert.kaspersky.ru/publications/reports/2017/11/15/the-relevance-of-wpa2-vulnerabilities-and-krack-attacks-to-industrial-systems/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2017/11/15/the-relevance-of-wpa2-vulnerabilities-and-krack-attacks-to-industrial-systems/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Критические уязвимости, выявленные недавно в протоколе WPA2, позволяют злоумышленнику осуществить атаку типа «человек посередине» (Man-in-the-Middle, MitM) и принудить подключенные к сети устройства выполнить реинсталляцию ключей шифрования, которые защищают трафик. Эти уязвимости могут быть использованы, в том числе, для реализации атак на системы промышленной автоматизации.

]]>
Wed, 15 Nov 2017 14:30:41 +0000
Новый ботнет захватывает IoT-устройства по всем миру https://ics-cert.kaspersky.ru/publications/blog/2017/11/09/reaper/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/11/09/reaper/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В состав IoT-ботнета Reaper входит порядка 10-20 тыс. зараженных устройств, и не исключено, что часть из них используется на промышленных предприятиях, в больницах, на вокзалах и в аэропортах

]]>
Thu, 09 Nov 2017 13:42:07 +0000
Взломать нефтеперерабатывающий завод за 7 часов https://ics-cert.kaspersky.ru/events/2017/10/27/ctf_finals/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2017/10/27/ctf_finals/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В Шанхае прошел финал соревнований по индустриальной кибербезопасности Kaspersky Industrial CTF 2017. Это третий CTF-турнир, который проводился «Лабораторией Касперского», и первый – международный

]]>
Fri, 27 Oct 2017 14:59:10 +0000
Bad Rabbit оказался «петровичем» https://ics-cert.kaspersky.ru/publications/blog/2017/10/26/bad-rabbit/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/10/26/bad-rabbit/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эксперты «Лаборатории Касперского» считают, что за ExPetr и Bad Rabbit стоит одна и та же кибергруппировка.

]]>
Thu, 26 Oct 2017 13:42:03 +0000
US-CERT сообщает об APT-атаке на объекты критической инфраструктуры https://ics-cert.kaspersky.ru/publications/blog/2017/10/24/us-cert_apt/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/10/24/us-cert_apt/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main US-CERT сообщает о целевой (APT) атаке на государственные объекты и предприятия энергетики, атомной энергетики, авиационной промышленности и других отраслей. Атакующих интересовали документы, относящиеся к технологическим процессам предприятий.

]]>
Tue, 24 Oct 2017 15:27:52 +0000
Уязвимости WPA2 могут быть использованы для атак на промышленные системы https://ics-cert.kaspersky.ru/publications/blog/2017/10/18/krack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/10/18/krack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 16 октября была раскрыта информация о критических уязвимостях протокола WPA2, которые позволяют обойти защиту и прослушивать передаваемый Wi-Fi трафик. Комментарий экспертов Kaspersky Lab ICS CERT

]]>
Wed, 18 Oct 2017 17:58:33 +0000
Подведены итоги отборочного этапа турнира Kaspersky Industrial CTF 2017 https://ics-cert.kaspersky.ru/events/2017/10/10/ctf-2017-qual/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2017/10/10/ctf-2017-qual/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main «Лаборатория Касперского» подвела итоги отборочного этапа турнира Kaspersky Industrial CTF 2017. В отборочном этапе приняли участие 696 команд из разных стран, а первые три места заняли команды CyKor (Корея), Eat, Sleep, Pwn, Repeat (Германия) и Tokyo Westerns (Япония).

]]>
Tue, 10 Oct 2017 09:35:56 +0000
На страже технического прогресса: «Лаборатория Касперского» провела пятую конференцию по промышленной кибербезопасности https://ics-cert.kaspersky.ru/events/2017/10/06/conference-5/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/events/2017/10/06/conference-5/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В Санкт-Петербурге состоялась международная конференция «Промышленная кибербезопасность: на страже технического прогресса», на которой обсуждались самые актуальные проблемы защиты современных промышленных систем от киберугроз. 300 гостей и докладчиков конференции представляли более 170 организаций из более чем 15 стран мира.

]]>
Fri, 06 Oct 2017 09:36:59 +0000
Еще несколько уязвимостей обнаружены и устранены в популярном менеджере лицензий https://ics-cert.kaspersky.ru/publications/alerts/2017/10/03/eshhe-neskolko-uyazvimostey-obnaruzhen/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2017/10/03/eshhe-neskolko-uyazvimostey-obnaruzhen/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) выявил множественные уязвимости в службе hasplms, которая является частью продуктов HASP SRM, Sentinel HASP и Sentinel LDK производства компании Gemalto.

]]>
Tue, 03 Oct 2017 11:41:45 +0000
Sentinel LDK RTE: Remote enabling and disabling admin interface https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-008-sentinel-ldk-rte-remote-enabling-and-disabling-admin-interface/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-008-sentinel-ldk-rte-remote-enabling-and-disabling-admin-interface/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Remote enabling and disabling administrative interface opens new attack vectors on the remote system with Gemalto’s HASP SRM, Sentinel HASP and Sentinel LDK products prior to Sentinel LDK RTE version 7.55.

]]>
Mon, 02 Oct 2017 16:49:00 +0000
Sentinel LDK RTE: Memory corruption might cause remote code execution https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-007-sentinel-ldk-rte-memory-corruption-might-cause-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-007-sentinel-ldk-rte-memory-corruption-might-cause-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Memory corruption in Gemalto’s HASP SRM, Sentinel HASP and Sentinel LDK products prior to Sentinel LDK RTE version 7.55 might cause remote code execution.

]]>
Mon, 02 Oct 2017 16:47:00 +0000
Sentinel LDK RTE: Arbitrary memory read from controlled memory pointer leads to remote denial of service https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-006-sentinel-ldk-rte-arbitrary-memory-read-from-controlled-memory-pointer-leads-to-remote-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-006-sentinel-ldk-rte-arbitrary-memory-read-from-controlled-memory-pointer-leads-to-remote-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Arbitrary memory read from controlled memory pointer in Gemalto’s HASP SRM, Sentinel HASP and Sentinel LDK products prior to Sentinel LDK RTE version 7.55 leads to remote denial of service.

]]>
Mon, 02 Oct 2017 16:44:00 +0000
Sentinel LDK RTE: Remote manipulations with language pack updater lead to NTLM-relay attack for system user https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-005-sentinel-ldk-rte-remote-manipulations-with-language-pack-updater-lead-to-ntlm-relay-attack-for-system-user/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-005-sentinel-ldk-rte-remote-manipulations-with-language-pack-updater-lead-to-ntlm-relay-attack-for-system-user/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Remote manipulations with language pack updater lead to NTLM-relay attack for system user in Gemalto’s HASP SRM, Sentinel HASP and Sentinel LDK products prior to Sentinel LDK RTE version 7.55.

]]>
Mon, 02 Oct 2017 16:41:00 +0000
Sentinel LDK RTE: Stack overflow in custom XML-parser leads to remote denial of service https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-004-sentinel-ldk-rte-stack-overflow-in-custom-xml-parser-leads-to-remote-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/10/02/klcert-17-004-sentinel-ldk-rte-stack-overflow-in-custom-xml-parser-leads-to-remote-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Stack overflow in custom XML-parser in Gemalto’s HASP SRM, Sentinel HASP and Sentinel LDK products prior to Sentinel LDK RTE version 7.55 leads to remote denial of service

]]>
Mon, 02 Oct 2017 16:37:00 +0000
Ландшафт угроз для систем промышленной автоматизации, первое полугодие 2017 https://ics-cert.kaspersky.ru/publications/reports/2017/09/28/threat-landscape-for-industrial-automation-systems-in-h1-2017/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2017/09/28/threat-landscape-for-industrial-automation-systems-in-h1-2017/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение первого полугодия 2017 года.

]]>
Thu, 28 Sep 2017 12:00:35 +0000
Использование зараженной версии CCleaner в индустриальных системах https://ics-cert.kaspersky.ru/publications/alerts/2017/09/25/infected-ccleaner-in-ics-around-the-world/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2017/09/25/infected-ccleaner-in-ics-around-the-world/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main 18 сентября 2017 года компания Piriform заявила о том, что утилита CCleaner, предназначенная для оптимизации работы операционной системы Windows, подверглась хакерской атаке.

]]>
Mon, 25 Sep 2017 14:00:59 +0000
MITRE признала «Лабораторию Касперского» авторитетной организацией в области уязвимостей (CNA) https://ics-cert.kaspersky.ru/publications/blog/2017/09/15/cna/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/09/15/cna/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Корпорация MITRE признала «Лабораторию Касперского» авторитетной организацией в области уязвимостей CVE Numbering Authority (CNA).

]]>
Fri, 15 Sep 2017 09:00:04 +0000
Новый вектор атаки на Bluetooth-устройства https://ics-cert.kaspersky.ru/publications/blog/2017/09/15/blueborne/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/09/15/blueborne/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Исследователи компании Armis Labs обнаружили новый вектор атаки, представляющий опасность для мобильных, настольных и IoT-операционных систем, включая Android, iOS, Windows и Linux. Атака, получившая название BlueBorne, позволяет злоумышленникам получать контроль над устройствами, проникать в корпоративные сети и распространять вредоносное ПО с использованием технологии Bluetooth. При этом для ее реализации не требуется сопряжения с целевым устройством или перевода его в режим обнаружения.

]]>
Fri, 15 Sep 2017 08:16:27 +0000
Отчет IBM Security о кибер-рисках в энергетическом и коммунальном секторе https://ics-cert.kaspersky.ru/publications/blog/2017/09/13/ibm-on-cyber-security/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/09/13/ibm-on-cyber-security/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Группа IBM X-Force опубликовала отчет о рисках информационной безопасности в энергетическом и коммунальном секторе. Согласно отчету, в первой половине 2017 года в этих отраслях наблюдался рост числа атак, направленных на промышленные системы. При этом, по данным за 2016 год, 60% атак совершалось внешними нарушителями, а из числа внутренних угроз больше половины были связаны с непреднамеренными действиями сотрудников.

]]>
Wed, 13 Sep 2017 13:38:11 +0000
Новая волна кибератак в энергетическом секторе Европы и Северной Америки https://ics-cert.kaspersky.ru/publications/blog/2017/09/07/attacks_energy_sector/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/09/07/attacks_energy_sector/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Компания Symantec представила отчет о новых кибератаках в энергетическом секторе Европы и Северной Америки. По мнению экспертов Symantec, атаки на системы энергетических компаний США, Турции и Швейцарии реализованы хакерской группой Dragonfly.

]]>
Thu, 07 Sep 2017 14:54:49 +0000
Исправление XXE-уязвимости в индустриальных решениях Siemens https://ics-cert.kaspersky.ru/publications/blog/2017/09/07/ispravlenie-xxe-uyazvimosti-v-industrial/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/09/07/ispravlenie-xxe-uyazvimosti-v-industrial/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main US ICS-СERT опубликовал уведомление об исправлении уязвимости в индустриальных решениях Siemens, использующих службу Discovery Service на основе стека протоколов OPC UA.

]]>
Thu, 07 Sep 2017 11:59:10 +0000
Компания Abbott отзывает кардиостимуляторы в связи с риском кибератак https://ics-cert.kaspersky.ru/publications/blog/2017/09/04/kompaniya-abbott-otzyvaet-kardiostimulyato/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/blog/2017/09/04/kompaniya-abbott-otzyvaet-kardiostimulyato/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Управление по контролю за продуктами питания и лекарствами США объявило об отзыве 465 тысяч кардиостимуляторов компании Abbott для установки обновления безопасности. Необходимость установки обновления безопасности связана с выявленными уязвимостями в прошивке таких устройств.

]]>
Mon, 04 Sep 2017 13:22:50 +0000
В популярном менеджере лицензий обнаружены множественные уязвимости https://ics-cert.kaspersky.ru/publications/alerts/2017/08/03/v-populyarnom-menedzhere-licenziy-obna/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2017/08/03/v-populyarnom-menedzhere-licenziy-obna/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) выявил множественные уязвимости в драйвере лицензирования hasplms, который является частью продуктов HASP SRM, Sentinel HASP и Sentinel LDK производства компании Gemalto.

]]>
Thu, 03 Aug 2017 11:14:07 +0000
Sentinel LDK RTE: malformed ASN1 streams in V2C files lead to Remote Code Execution https://ics-cert.kaspersky.ru/advisories/2017/07/28/klcert-17-003-sentinel-ldk-rte-malformed-asn1-streams-in-v2c-files-lead-to-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/07/28/klcert-17-003-sentinel-ldk-rte-malformed-asn1-streams-in-v2c-files-lead-to-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Malformed ASN1 streams in V2C and similar input files can be used to generate stack buffer overflows. The vulnerability causes an arbitrary code execution. OVAL definition* KLCERT-17-003_OVAL

]]>
Fri, 28 Jul 2017 11:58:00 +0000
Sentinel LDK RTE: language packs containing malformed filenames lead to Remote Code Execution https://ics-cert.kaspersky.ru/advisories/2017/07/28/klcert-17-002-sentinel-ldk-rte-language-packs-containing-malformed-filenames-lead-to-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/07/28/klcert-17-002-sentinel-ldk-rte-language-packs-containing-malformed-filenames-lead-to-remote-code-execution/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Language packs containing malformed filenames lead to a stack buffer overflow. The vulnerability causes an arbitrary code execution. OVAL definition* KLCERT-17-002_OVAL

]]>
Fri, 28 Jul 2017 11:57:01 +0000
Sentinel LDK RTE: language pack with invalid HTML files leads to Denial of Service https://ics-cert.kaspersky.ru/advisories/2017/07/28/klcert-17-001-sentinel-ldk-rte-language-pack-with-invalid-html-files-leads-to-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/advisories/2017/07/28/klcert-17-001-sentinel-ldk-rte-language-pack-with-invalid-html-files-leads-to-denial-of-service/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Language pack (ZIP file) with invalid HTML files lead to NULL pointer access. Remote attacker can create language pack file on their own with invalid HTML file. The vulnerability cause denial of service of remote process. OVAL definition* KLCERT-17-001_OVAL

]]>
Fri, 28 Jul 2017 11:57:00 +0000
Более 50% атакованных шифровальщиком ExPetr (Petya) организаций — промышленные компании [обновлено] https://ics-cert.kaspersky.ru/publications/alerts/2017/06/28/ics-companies-attacked-by-expetr-petya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2017/06/28/ics-companies-attacked-by-expetr-petya/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Wed, 28 Jun 2017 16:49:12 +0000
Обновления компонентов промышленных систем. General Electric https://ics-cert.kaspersky.ru/publications/reports/2017/06/19/industrial-system-component-updates-general-electric/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2017/06/19/industrial-system-component-updates-general-electric/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Эта статья посвящена уязвимостям в продуктах компании General Electric. Статья рассматривает лишь известные уязвимости, список которых был сформирован на основе базы данных MITRE CVE. Все эти уязвимости были найдены в 2012 — 2016 годах.

]]>
Mon, 19 Jun 2017 11:00:05 +0000
Нигерийский фишинг: атаки на промышленные компании https://ics-cert.kaspersky.ru/publications/reports/2017/06/15/nigerian-phishing-industrial-companies-under-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2017/06/15/nigerian-phishing-industrial-companies-under-attack/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В конце 2016 года Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) сообщил о фишинговых атаках, нацеленных преимущественно на промышленные компании, — металлургические, электроэнергетические, строительные, инжиниринговые и другие. Как показали дальнейшие исследования, это была лишь часть большой истории, которая началась много раньше и вряд ли скоро закончится.

]]>
Thu, 15 Jun 2017 09:00:46 +0000
WannaCry в промышленных сетях: работа над ошибками https://ics-cert.kaspersky.ru/publications/reports/2017/06/08/wannacry-in-industrial-networks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2017/06/08/wannacry-in-industrial-networks/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В период с 12 по 15 мая множество компаний по всему миру подверглись атаке сетевого червя-шифровальщика WannaCry. В их числе — компании, занимающиеся различными видами производства, нефтеперерабатывающие заводы, объекты городской инфраструктуры и распределительной энергосети.

]]>
Thu, 08 Jun 2017 09:00:17 +0000
Массовое заражение троянцем-шифровальщиком WannaCry https://ics-cert.kaspersky.ru/publications/alerts/2017/05/14/wannacry-ransomware-widespread-attack-may-indirectly-hit-industrial-organizations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2017/05/14/wannacry-ransomware-widespread-attack-may-indirectly-hit-industrial-organizations/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main

]]>
Sun, 14 May 2017 14:49:22 +0000
Ландшафт угроз для систем промышленной автоматизации. Второеполугодие2016 https://ics-cert.kaspersky.ru/publications/reports/2017/03/28/threat-landscape-for-industrial-automation-systems-in-the-second-half-of-2016/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2017/03/28/threat-landscape-for-industrial-automation-systems-in-the-second-half-of-2016/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) начинает серию регулярных публикаций наших исследований ландшафта угроз промышленных предприятий.

]]>
Tue, 28 Mar 2017 09:00:36 +0000
Целевая фишинг-атака на индустриальные компании https://ics-cert.kaspersky.ru/publications/alerts/2016/12/16/spear-phishing-attack-hits-industrial-companies/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/alerts/2016/12/16/spear-phishing-attack-hits-industrial-companies/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main В середине октября Центром реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (KL ICS-CERT) была обнаружена атака, направленная на компании, работающие в разных отраслях промышленности: металлургии, электроэнергетике, строительстве, инжиниринге и других.

]]>
Fri, 16 Dec 2016 07:52:07 +0000
Глобальная статистика уязвимостей https://ics-cert.kaspersky.ru/publications/reports/2016/12/09/vulnerability-in-industrial-control-software-and-quality-of-the-patch-management/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2016/12/09/vulnerability-in-industrial-control-software-and-quality-of-the-patch-management/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (KL ICS-CERT) начинает публикацию серии статей, посвященных анализу уязвимостей промышленных систем разных стран мира.

]]>
Fri, 09 Dec 2016 14:17:28 +0000
Управление безопасностью критической инфраструктуры в странах по всему миру https://ics-cert.kaspersky.ru/publications/reports/2016/12/02/critical-infrastructure-protection-governance-around-the-world/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main https://ics-cert.kaspersky.ru/publications/reports/2016/12/02/critical-infrastructure-protection-governance-around-the-world/?utm_source=ics-cert.kaspersky.ru&utm_medium=rss&utm_campaign=main Это исследование направлено на рассмотрение подходов к управлению кибербезопасностью КИ и оценку зрелости механизмов этого управления в странах по всему миру. Конечной целью является идентификация пробелов в защите критических ресурсов на стратегическом уровне и способов устранения этих пробелов.

]]>
Fri, 02 Dec 2016 13:25:24 +0000