Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

PT ISIM теперь обнаруживает сетевые атаки на отечественную SCADA-систему TRACE MODE

12/04/23

PT-Apr-12-2023-11-55-36-6026-AM

Positive Technologies дополнила программно-аппаратный комплекс глубокого анализа технологического трафика PT Industrial Security Incident Manager пакетом экспертизы для выявления атак на SCADA TRACE MODE 6 — одну из крупнейших в российском промышленном сегменте SCADA-систем[1], разработанную компанией «АдАстра». Обновление позволяет выявить неавторизованную работу с монитором реального времени (МРВ), подключения к TRACE MODE 6 в режиме SPY (с помощью удаленного отладчика распределенного проекта) и манипуляции злоумышленников с ПЛК[2]. Это помогает обнаруживать кибератаки на ранних стадиях и предотвращать их повторение.

Новый пакет экспертизы PT ISIM будет полезен российским компаниям для выполнения требований регуляторов: с 2025 года государственные организации обязаны использовать на объектах критической информационной инфраструктуры исключительно отечественное ПО.

Обновление PT ISIM расширило возможности выявления потенциально опасных действий, выполняемых с удаленных компьютеров, и теперь с помощью новых правил можно обнаруживать:

  • Неавторизованную работу с монитором реального времени. Продукт позволяет отследить подключения злоумышленников к работающей SCADA-системе и обнаружить факт нелегитимной установки IDE TRACE MODE на автоматизированные рабочие места операторов АСУ ТП.
  • Подключения к TRACE MODE 6 в режиме SPY. PT ISIM распознает подключения к МРВ в режиме слежения, а также позволяет увидеть, какие действия были выполнены атакующими.
  • Воздействие злоумышленников на ПЛК на базе исполнительного модуля Micro TRACE MODE. PT ISIM обнаруживает факт получения нелегитимного доступа к ПЛК и предотвращает нарушение технологического процесса.

«Злоумышленники умеют устанавливать вредоносное ПО с помощью удаленных компьютеров, которые находятся вне зоны внимания специалистов по информационной безопасности и представляют особую угрозу для предприятия. Проникнув во внутренний периметр сети, хакеры могут подменить данные, которые видит оператор на мнемосхемах, или выполнить нелегитимную команду, что приведет к возникновению нештатного режима функционирования АСУ ТП, — отмечает Илья Косынкин, руководитель продукта PT ISIM. — Важно на ранней стадии выявить, откуда производилось воздействие и какие шаги были сделаны третьими лицами. Имея эти данные, специалисты по ИБ могут предотвратить повторную атаку и принять правильные меры по восстановлению корректной работы АСУ ТП».

 

«Выявление действий злоумышленников в технологических сетях помогает предотвращать возникновение нештатных ситуаций и аварийных режимов. „АдАстра“ и Positive Technologies являются технологическими партнерами и активно обмениваются опытом. Новый пакет экспертизы позволяет обнаруживать потенциально опасные воздействия, которые не видны обслуживающему персоналу. Таким образом можно противодействовать хакерам уже на ранних стадиях атаки», — рассказал Владимир Карандаев, руководитель технической поддержки компании «АдАстра».

PT ISIM — часть комплексной платформы для выявления киберугроз и реагирования на инциденты в промышленных системах PT Industrial Cybersecurity Suite (PT ICS), и для TRACE MODE у PT ICS ранее уже выходил пакет экспертизы. PT ICS обнаруживает такие атаки, как подмена проектов, грубый подбор пароля, подмена исполняемых файлов TRACE MODE.

Темы:Пресс-релизPositive TechnologiesОтрасльSCADA-системаобновления
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...