Ics cert kaspersky ru

Исследование уязвимостей в VNC

13 November 2019

Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2019

30 September 2019

Ландшафт угроз для «умных зданий». Коротко о ситуации в первом полугодии 2019 года

19 September 2019

Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 3

17 September 2019

Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 2

17 September 2019

Новости

Уязвимость в Cisco IOS и IOS XE затрагивает промышленные маршрутизаторы

01 October 2019

Кибератака на промышленный концерн Rheinmetall

01 October 2019

Множественные уязвимости в ПО Red Lion Controls Crimson

11 September 2019

Уязвимости в программном обеспечении EZ Touch Editor и EZ PLC Editor

11 September 2019

Консорциум промышленного интернета поддержит конференцию Kaspersky Industrial Cybersecurity Conference 2019 в качестве ассоциированного партнёра

Исправлены уязвимости в конфигурационном ПО Mitsubishi Electric FR Configurator2

Опасные уязвимости в продуктах Siemens TIA Administrator, SIMATIC WinCC and PCS7

События

Седьмая конференция «Лаборатории Касперского» по промышленной кибербезопасности

30 October 2019

Итоги финала соревнований Kaspersky Industrial CTF 2019

Cybersecurity Insight: семинар MIT в сотрудничестве с «Лабораторией Касперского»

«Лаборатория Касперского» приняла участие в конференции по промышленной кибербезопасности S4x19

31 January 2019

Итоги отборочного этапа турнира Kaspersky Industrial CTF 2018

29 November 2018

Отчеты

Исследование уязвимостей в VNC

13 November 2019

Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2019

30 September 2019

Ландшафт угроз для «умных зданий». Коротко о ситуации в первом полугодии 2019 года

19 September 2019

Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 3

17 September 2019

Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 2

17 September 2019

Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 1

Читайте также:  Astra linux установка приложений

17 September 2019

Уязвимости

Уязвимость XSS Geovap Reliance SCADA позволяет нарушителю вставить произвольный JavaScript код для чтения и записи файлов

30 November 2017

Уязвимость обхода аутентификации и неверной проверки входных данных Siemens SWT3000 позволяет нарушителю вызвать отказ в обслуживании

30 November 2017

Уязвимость ошибки аутентификации Ethicon Endo-Surgery Generator G11 позволяет нарушителю вызвать отказ в обслуживании

28 November 2017

Уязвимость неверного распределения ресурсов памяти Siemens SCALANCE W1750D, M800, and S615 позволяет нарушителю вызвать отказ в обслуживании сервиса DNS или выполнить произвольный код

28 November 2017

Уязвимость некорректной аутентификации и XSS Siemens SICAM позволяет нарушителю выполнить произвольный код в системе

16 November 2017

Percentage of industrial computers attacked, October 2019

Top countries by percentage of industrial computers attacked, October 2019

Для получение дополнительной информации по условиям предоставления сервисов кратко опишите ваши вопросы и пожелания и отправьте их по электронной почте на адрес ics-cert@kaspersky.com. Наши дежурные сотрудники свяжутся с вами в рабочее время с 9 до 18 часов по московскому времени.

Kaspersky ICS CERT стремится оперативно реагировать на заявки наших пользователей. Для точного определения причин и подготовки средств обнаружения / устранения, мы должны получить подробное описание возникшего инцидента. Пожалуйста, укажите в вашем сообщении как можно больше деталей о случившемся инциденте.

Анализ на соответствие

«Лаборатория Касперского» предлагает сервис по анализу соответствия конфигурации сетевой инфраструктуры АСУ ТП, средств безопасности, организации доступа к информационным системам технологической сети, уровня осведомленности сотрудников предприятия и внешних подрядчиков о политиках информационной безопасности, а также их практических навыков в области защиты от кибер угроз требованиям государственных и отраслевых регуляторов.

Данные по уязвимостям

Опираясь на результаты наших собственных исследований и исследований наших партнеров и агрегируя данные из различных публичных источников, мы получаем информацию о наиболее серьезных уязвимостях в продуктах, использующихся в АСУ ТП. В рамках данного сервиса мы предоставляем заказчику информацию об уязвимостях в программных и программно-аппаратных компонентах его систем промышленной автоматизации.

Читайте также:  Whatsapp com для компьютера windows 7

Информация об угрозах

Имея обширную сеть источников информации о вредоносном ПО, насчитывающую более 60 000 000 компонентов, мы обнаруживаем и отслеживаем появление новых угроз по всему земному шару в режиме реального времени.В рамках данного сервиса мы предоставляем аналитические отчеты об угрозах, актуальных для вашей индустрии и вашего региона, и своевременно оповещаем о тех из них, которые могут представлять серьезную опасность для вашего предприятия.

Как показывают наши собственные исследования и исследования ведущих мировых компаний и организаций, занимающихся обеспечением информационной безопасности, для крупных предприятий наибольшую опасность представляет человеческий фактор и атаки на цепочку поставки. Даже надежная система безопасности не защищает от всех атак со стороны сотрудника, поставщика или подрядчика. В рамках данного сервиса наши эксперты определяют проблемы информационной безопасности на вашем предприятии, связанные с этими факторами риска. Мы выявим угрозы с этой стороны, проверим наличие в публичном доступе конфиденциальных сведений о ваших системах автоматизации, а также информации, которая может быть использована для подготовки и проведения атаки на ваше предприятие.

Общая оценка безопасности

Мы предлагаем сервис по оценке состояния информационной безопасности сетей АСУ ТП промышленных организаций. Целью исследования является определение уязвимых мест сетевой инфраструктуры АСУ ТП, которые могут стать источником киберинцидентов, привести к нарушению целостности и работоспособности компонентов системы и нарушению непрерывности технологического процесса, что может привести к негативным последствиям для предприятия в целом. Исходными данными для анализа служат документированные сведения о технологической сети предприятия и информационных системах АСУ ТП. В ряде случаев дополнительная информация о системах предприятия может быть собрана инструментальным способом с использованием специальных средств и утилит.

Тест на проникновение

Мы предлагаем сервис тестирования сетевой инфраструктуры на проникновение в среду АСУ ТП. Подобное тестирование является эффективным средством проверки защищенности сетевой инфраструктуры предприятия от кибератак. В процессе тестирования наши специалисты определяют способы проникновения из внешних сетей во внутренний периметр технологической сети предприятия (векторы атак). Дополнительно Пентест может использоваться для проверки эффективности изменений в информационных системах предприятия, выполненных по результатам Общей оценки состояния информационной безопасности предприятия.

Информационные сервисы

В случае обнаружения вредоносного ПО в технологической сети предприятия мы можем провести анализ обнаруженного экземпляра в нашей лаборатории и предоставить вам описание основных свойств и функциональных возможностей данного вредоносного ПО для дальнейшей оценки вероятных причин и последствий инцидента.

Читайте также:  Chkdsk f диск защищен от записи

Организациям, способным самостоятельно обнаружить и нейтрализовать кибер инциденты в технологической сети, мы готовы помочь с анализом информации, собранной со скомпрометированных во время атаки объектов (рабочих станций, сетевых устройств, программируемых устройств, USB-устройств и пр.). Анализу могут подвергаться образы диска скомпрометированного устройства, образ памяти, запись сетевой активности.По итогам анализа мы предоставим вам описание найденных следов компрометации устройства, обнаруженной вредоносной активности и вредоносного программного обеспечения.

Координация и устранение

Отслеживая возникновение и распространение угроз информационной безопасности промышленных предприятий при помощи наших собственных средств обнаружения и анализа угроз (см. «Информация о релевантных угрозах»), мы можем обнаружить атаку, направленную против вашего предприятия. Мы также готовы принять участие в расследовании инцидента, связанного с атакой на информационные системы предприятия,обнаруженной вами самостоятельно. Мы оказываем помощь в исследовании причины инцидента, деталей его возникновения и развития, масштабов воздействия атаки на информационные и технологические системы предприятия и предлагаем меры по предотвращению подобных инцидентов в будущем.