Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

"Газинформсервис" разработал новый метод защиты промышленных систем на основе топологии данных

14/07/25

Газинформсервис-Jul-14-2025-08-54-04-7196-AM

"Газинформсервис" разработал новый метод защиты промышленных систем, способный выявлять скрытые кибератаки на основе анализа "геометрии" данных, сообщили "Интерфаксу" накануне в компании.

"Проблема защиты промышленных систем (АСУ ТП) обостряется тем, что современные кибератаки научились маскироваться под штатную работу оборудования, внося незначительные, но скоординированные изменения в потоки данных. Традиционные системы безопасности, ищущие известные угрозы, часто не способны распознать такую активность до наступления серьезных последствий", - приводятся в сообщении слова технического директора компании Николая Нашивочникова.

Предложенный компанией подход решает проблему с помощью топологического анализа данных (TDA). В основе метода лежит построение так называемых "персистентных баркодов". Для нормального режима работы системы создается уникальный математический "паспорт", описывающий сложную структуру и взаимосвязи всех ее данных. Такой подход рассматривает весь информационный поток не как набор отдельных цифр, а как единый геометрический объект.

"Этот "топологический паспорт" остается стабильным при естественных технологических шумах, но мгновенно искажается при целенаправленных внешних воздействиях, характерных для кибератак. Именно фиксация этих структурных аномалий и служит сигналом тревоги", - отмечает компания.

Технология уже успешно прошла тестирование на цифровом двойнике системы управления энергетическим оборудованием.

Данный метод может быть интегрирован в существующие системы мониторинга безопасности (SIEM), усилив защиту объектов критической информационной инфраструктуры (КИИ). Результаты исследования, как "Газинформсервис" сообщил агентству, лягут в основу новых версий продуктов компании.

Темы:Пресс-релизSIEMГазинформсервискибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Как отличить зрелость ИБ от иллюзии устойчивости
    Николай Нашивочников, заместитель генерального директора – технический директор компании “Газинформсервис”
    В интервью с Николаем Нашивочниковым, экспертом в области ИБ, заместителем генерального директора – техническим директором компании “Газинформсервис”, мы обсудили слабые места в защите компаний, особенности выстраивания комплексной системы безопасности, нюансы моделирования инцидентов, а также выбор между внутренней командой, внешним Red Team и автоматизированными решениями для защиты от киберугроз. И многое другое.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • Практические аспекты применения систем Network Access Control
    Евгений Варламов, менеджер продукта Efros DefOps NAC компании “Газинформсервис”
    Самая уязвимая точка корпоративной сети – не файрвол на периметре, а бесконтрольные подключения: подрядчик с ноутбуком, IP-камера без обновлений или сотрудник через VPN с зараженным компьютером. Именно с этих дыр начинается большинство инцидентов, которые без NAC (Network Access Control) закрыть невозможно.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...