Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

PT ISIM обнаруживает аномалии и опасные операции в системах управления технологическим процессом Honeywell

07/04/25

PT-Apr-07-2025-11-52-04-6203-AM

В систему мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM) добавлен пакет экспертизы с поддержкой сетевых протоколов для управления и обмена данными компании Honeywell — одного из мировых лидеров в области технологий автоматизации промышленности и управления производственными процессами. Теперь PT ISIM детально разбирает трафик семейства Experion PKS. Выявляются опасные команды, эксплуатация уязвимостей, изменения параметров технологических процессов и другие аномалии, которые потенциально могут указывать на вмешательство злоумышленников.

Оборудование Honeywell востребовано в разных отраслях промышленности, включая нефтегазовую. Вендор, по данным исследования компаний «УльтимаТек», Positive Technologies и «Аквариус», на протяжении многих лет входит в четверку ключевых игроков на отечественном рынке АСУ ТП, являясь основным поставщиком специализированных решений для 27% предприятий.

В свою очередь, распределенные системы управления (РСУ) семейства Experion PKS установлены на критически важных промышленных объектах во многих странах мира. В частности, они помогают контролировать работу атомных электростанций и управлять процессами транспортировки газа.

С новым пакетом экспертизы, поддерживающим анализ специализированных протоколов Honeywell, PT ISIM своевременно обнаруживает следующие киберугрозы и сообщает о них операторам:

  • умышленную смену атакующими различных параметров технологических процессов;
  • нелегитимные операции перепрошивки и изменения конфигурации ПЛК: инциденты, вызванные такими операциями, могут повлечь остановку производственных линий, ухудшение качества изготавливаемой продукции, репутационные и финансовые потери;
  • неавторизованную передачу сервисных команд, нетипичных для работы автоматизированных систем управления в штатных режимах. Такие действия сигнализируют о возможном присутствии хакеров в сети и требуют внимания специалистов по кибербезопасности.

Добавленные в продукт сигнатуры и события информационной безопасности помогают службам ИБ и ИТ быстрее реагировать, устраняя вредоносную активность, принимать компенсирующие меры, расследовать инциденты и минимизировать их последствия.

Кроме того, правила в составе пакета экспертизы позволяют PT ISIM фиксировать внутри сети попытки эксплуатации уязвимостей нулевого дня в решениях Honeywell, которые были найдены исследователями безопасности и закрыты производителем. Среди них — CVE-2023-24474CVE-2023-25770CVE-2023-24480CVE-2023-26597CVE-2023-25178.

«В силу специфики непрерывного производства предприятия медленно и с осторожностью внедряют защитные механизмы. Кроме того, они не всегда решаются обновить уязвимое ПО, даже когда появляются патчи. Системы глубокого мониторинга индустриального трафика позволяют неинвазивно повысить защищенность промышленных инфрастуктур. Благодаря технологической экспертизе PT ISIM вовремя выявляет хакеров в сети, помогает операторам ИБ останавливать и обезвреживать их, — отмечает Дмитрий Скляр, руководитель направления экспертизы по анализу защищенности промышленных систем в Positive Technologies. — Мы изучили протоколы Honeywell, проанализировали данные и команды, которые передаются с их помощью, и дополнили базу знаний PT ISIM новыми правилами обнаружения атак и индикаторами компрометации. Установив пакет, промышленные организации, использующие ПЛК и SCADA-системы[1] этого вендора, смогут обезопасить себя от актуальных угроз».

 

Ранее Positive Technologies выпустила для PT ISIM пакеты экспертизы для сетевых протоколов АВВEmersonMitsubishi Electric, OMRON, Siemens, Yokogawa«Энергомеры» и других иностранных и российских вендоров. Продукт также отслеживает неразрешенные взаимодействия с ПЛК и оборудованием этих поставщиков. Новый экспертный пакет доступен для PT ISIM 5.3 и выше.

Темы:Пресс-релизPositive TechnologiesОтрасльHoneywellкибербезопасность
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...