Отчеты
Блог
События

Фильтр

25 марта 2021

Ландшафт угроз для систем промышленной автоматизации. Статистика за второе полугодие 2020

Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.

17 марта 2021

Ландшафт угроз для компьютеров, используемых для инжиниринга и интеграции АСУ ТП. 2020

Ландшафт угроз для компьютеров, используемых для инжиниринга и интеграции АСУ ТП, в значительной степени зависит от среды, в которой они находятся, включая географическое расположение, возможность доступа к внешним сетям и службам и поведение пользователей.

25 февраля 2021

Lazarus атакует оборонную промышленность с помощью вредоносного ПО ThreatNeedle

В середине 2020 года мы обнаружили, что группировка Lazarus изменила направленность своих атак, запустив атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped). В процессе расследования этой активности нам удалось изучить жизненный цикл атак, обнаружив при этом новые технические подробности и связи с другими кампаниями этой группировки.

16 февраля 2021

Закон о безопасности КИИ в вопросах и ответах (обновление)

Ответы на наиболее часто задаваемые вопросы по реализации федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» (обновление публикации 2018 года).

03 февраля 2021

Обеспечение безопасности КИИ. Что год текущий нам готовит…

В наступившем 2021-м году стартуют несколько важных новаций в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.

05 ноября 2020

Атаки на промышленные предприятия с использованием RMS и TeamViewer: новые данные

В атаках используются утилиты удаленного администрирования, графический интерфейс которых скрывается вредоносным ПО, что позволяет злоумышленникам скрыто управлять зараженной системой.

19 октября 2020

Практический пример фаззинга приложений OPC UA

Мы продолжаем рассказывать о наших подходах к поиску уязвимостей в индустриальных системах на базе протокола OPC UA. В этой статье мы рассматриваем новые методы поиска уязвимостей порчи памяти при наличии исходного кода и приводим пример фаззинга с использованием libfuzzer.

Виды угроз 27
Индустрии 31
Компании и организации 16
Технологии 27
АСУ ТП 4
Продукты и сервисы 13
APT 29
Законы и регулирование 10
28

Поиск по автору

Поиск по дате

Фильтр

Законы и регулирование 4
АСУ ТП 4
Виды угроз 6
Компании и организации 5
Технологии 2
Индустрии 1

Поиск по автору

Поиск по дате

Фильтр

Компании и организации 5
Конференции 4
Виды событий 9
Индустрии 2
Технологии 1
Продукты и сервисы 1

Поиск по дате

Поиск по тегу

Виды угроз 27
Индустрии 31
Компании и организации 16
Технологии 27
АСУ ТП 4
Продукты и сервисы 13
APT 29
Законы и регулирование 10
28

Поиск по автору

Поиск по дате

Фильтр

Поиск по тегу

Законы и регулирование 4
АСУ ТП 4
Виды угроз 6
Компании и организации 5
Технологии 2
Индустрии 1

Поиск по автору

Поиск по дате

Фильтр

Поиск по тегу

Компании и организации 5
Конференции 4
Виды событий 9
Индустрии 2
Технологии 1
Продукты и сервисы 1

Поиск по дате

Фильтр