Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

PT ISIM теперь обнаруживает сетевые атаки на отечественную SCADA-систему TRACE MODE

12/04/23

PT-Apr-12-2023-11-55-36-6026-AM

Positive Technologies дополнила программно-аппаратный комплекс глубокого анализа технологического трафика PT Industrial Security Incident Manager пакетом экспертизы для выявления атак на SCADA TRACE MODE 6 — одну из крупнейших в российском промышленном сегменте SCADA-систем[1], разработанную компанией «АдАстра». Обновление позволяет выявить неавторизованную работу с монитором реального времени (МРВ), подключения к TRACE MODE 6 в режиме SPY (с помощью удаленного отладчика распределенного проекта) и манипуляции злоумышленников с ПЛК[2]. Это помогает обнаруживать кибератаки на ранних стадиях и предотвращать их повторение.

Новый пакет экспертизы PT ISIM будет полезен российским компаниям для выполнения требований регуляторов: с 2025 года государственные организации обязаны использовать на объектах критической информационной инфраструктуры исключительно отечественное ПО.

Обновление PT ISIM расширило возможности выявления потенциально опасных действий, выполняемых с удаленных компьютеров, и теперь с помощью новых правил можно обнаруживать:

  • Неавторизованную работу с монитором реального времени. Продукт позволяет отследить подключения злоумышленников к работающей SCADA-системе и обнаружить факт нелегитимной установки IDE TRACE MODE на автоматизированные рабочие места операторов АСУ ТП.
  • Подключения к TRACE MODE 6 в режиме SPY. PT ISIM распознает подключения к МРВ в режиме слежения, а также позволяет увидеть, какие действия были выполнены атакующими.
  • Воздействие злоумышленников на ПЛК на базе исполнительного модуля Micro TRACE MODE. PT ISIM обнаруживает факт получения нелегитимного доступа к ПЛК и предотвращает нарушение технологического процесса.

«Злоумышленники умеют устанавливать вредоносное ПО с помощью удаленных компьютеров, которые находятся вне зоны внимания специалистов по информационной безопасности и представляют особую угрозу для предприятия. Проникнув во внутренний периметр сети, хакеры могут подменить данные, которые видит оператор на мнемосхемах, или выполнить нелегитимную команду, что приведет к возникновению нештатного режима функционирования АСУ ТП, — отмечает Илья Косынкин, руководитель продукта PT ISIM. — Важно на ранней стадии выявить, откуда производилось воздействие и какие шаги были сделаны третьими лицами. Имея эти данные, специалисты по ИБ могут предотвратить повторную атаку и принять правильные меры по восстановлению корректной работы АСУ ТП».

 

«Выявление действий злоумышленников в технологических сетях помогает предотвращать возникновение нештатных ситуаций и аварийных режимов. „АдАстра“ и Positive Technologies являются технологическими партнерами и активно обмениваются опытом. Новый пакет экспертизы позволяет обнаруживать потенциально опасные воздействия, которые не видны обслуживающему персоналу. Таким образом можно противодействовать хакерам уже на ранних стадиях атаки», — рассказал Владимир Карандаев, руководитель технической поддержки компании «АдАстра».

PT ISIM — часть комплексной платформы для выявления киберугроз и реагирования на инциденты в промышленных системах PT Industrial Cybersecurity Suite (PT ICS), и для TRACE MODE у PT ICS ранее уже выходил пакет экспертизы. PT ICS обнаруживает такие атаки, как подмена проектов, грубый подбор пароля, подмена исполняемых файлов TRACE MODE.

Темы:Пресс-релизPositive TechnologiesОтрасльSCADA-системаобновления
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...