Отчеты
Блог
События

Фильтр

24 января 2019

Пересечение активности GreyEnergy и Zebrocy

Название Zebrocy получило подмножество группы Sofacy (Fancy Bear, Sednit, APT28, Tsar Team, и др.). GreyEnergy и Zebrocy использовали одни и те же серверы в одно и то же время и атаковали одну и ту же организацию.

22 января 2019

Исследование безопасности: ThingsPro Suite – IIoT-шлюз и менеджер устройств от компании Moxa

Безопасность продуктов такого типа как IIoT требуют особого внимания. В этот раз объектом нашего исследования стал ThingsPro Suite — IIoT-шлюз и менеджер устройств от компании Moxa.

21 декабря 2018

Реализация 187-ФЗ. Год первый

В данной заметке мы подведём итоги деятельности по реализации положений Федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее — Закон) за 2018 год.

11 декабря 2018

Моделирование угроз в условиях методической неопределенности

Главная трудность при разработке модели угроз связана с выбором методики определения угроз безопасности. В связи с этим мы решили поделиться своим опытом разработки модели угроз информационной безопасности для объектов КИИ в условиях такой «временной неопределенности».

10 декабря 2018

SOC-Форум 2018: коротко о самом интересном (свидетельство очевидца)

В Москве состоялась конференция «SOC-Форум 2018». Организаторами выступили ФСБ и ФСТЭК России при поддержке Медиа Группы «Авангард». Тематика выступлений касалась реализации положений федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

05 декабря 2018

Проблемы киберзащиты промышленных предприятий

Факторы, которые оказывают и будут оказывать значительное влияние на ландшафт угроз, на разработку, внедрение и использование организационно-технических мер защиты объектов промышленности, и основные проблемы обеспечения киберзащиты промышленных предприятий.

03 декабря 2018

Нормативная база ФСБ России: что есть на начало декабря 2018

Во второй статье заявленной серии с обзором основных результатов реализации положений федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее — Закон и КИИ соответственно) рассмотрим нормативные документы, разработанные ФСБ России в рамках его исполнения.

07 ноября 2018

Закон о КИИ. Ответы на некоторые вопросы и первые результаты реализации

Этой заметкой мы открываем серию публикаций, которая будет предоставлена вашему вниманию до конца текущего года, с обзором ситуации и анализом основных результатов реализации положений федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

06 сентября 2018

Ландшафт угроз для систем промышленной автоматизации: первое полугодие 2018

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение первого полугодия 2018 года.

Поиск по дате

Поиск по автору 17
Законы и регулирование 11
Индустрии 32
Виды угроз 30
АСУ ТП 4
Компании и организации 16
Технологии 27
Продукты и сервисы 13
APT 29
Вредоносные программы 28

Фильтр

22 августа 2018

Множественные уязвимости в промышленных рабочих станциях Emerson DeltaV DCS

Критические уязвимости в промышленных ПК распределенной системы управления Emerson DeltaV может привести к выполнению произвольного кода, внедрению вредоносного ПО и его распространению на другие рабочие станции

06 августа 2018

APT-группировка RASPITE атакует промышленные предприятия

Компания Dragos опубликовала сообщение об обнаруженной группировке, названной RASPITE. По сведениям Dragos, эта группа имеет много общего с группировкой Leafminer, обнаруженной ранее компанией Symantec

17 июля 2018

В операторских панелях WAGO исправлены множественные уязвимости

Компания WAGO устранила множественные уязвимости в HMI серии e!DISPLAY 7300T. Эксплуатация этих уязвимостей позволяла выполнять произвольный код или перезаписывать критически важные файлы

Поиск по дате

Поиск по автору 7
АСУ ТП 5
Технологии 13
Компании и организации 55
Вредоносные программы 27
Законы и регулирование 5
Виды угроз 26
Индустрии 5
Продукты и сервисы 62
События и конференции 2
APT 2

Фильтр

Поиск по дате

Компании и организации 5
Виды событий 9
Конференции 4
Индустрии 2
Технологии 1
Продукты и сервисы 1

Поиск по дате

Поиск по автору 17
Законы и регулирование 11
Индустрии 32
Виды угроз 30
АСУ ТП 4
Компании и организации 16
Технологии 27
Продукты и сервисы 13
APT 29
Вредоносные программы 28
Фильтр

Поиск по дате

Поиск по автору 7
АСУ ТП 5
Технологии 13
Компании и организации 55
Вредоносные программы 27
Законы и регулирование 5
Виды угроз 26
Индустрии 5
Продукты и сервисы 62
События и конференции 2
APT 2
Фильтр

Поиск по дате

Компании и организации 5
Виды событий 9
Конференции 4
Индустрии 2
Технологии 1
Продукты и сервисы 1
Фильтр