Минцифры обозначило сроки этого перехода – до 1 января 2023 г. для ПО и до 1 января 2024 г. для оборудования.
Помимо самих предприятий КИ, вредоносное обновление для Orion также установили фирмы, услугами которых эти предприятия пользуются.
Львиная доля использующихся на предприятиях OT- и IoT-устройств все еще уязвима к URGENT/11 и CDPwn.
Федеральный совет Швейцарии выступил с инициативой о введении общей обязанности информирования о произошедших кибератаках.
По признанию Касперского, он мечтает, чтобы гаджет использовался даже для управления турбиной электростанции.
Представители основных субъектов обеспечения кибербезопасности Украины и работники критической инфраструктуры в течение пяти дней будут получать навыки проведения пентеста.
Минцифры подготовило проект указа по обеспечению ИБ в экономической сфере при использовании ПО и оборудования на объектах КИИ.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Изменения касаются уточнения условий выбора программного обеспечения и оборудования, используемого в составе значимых объектов КИИ.
Репозиторий содержит более 600 записей о кибератаках, имевших место с ноября 2013 года.
Атаке должны были подвергнуться стать объекты критической инфраструктуры
Организация CARE обновила свой реестр публично раскрытых атак вымогательского ПО на критическую инфраструктуру.
С помощью ботнета из высокомощных устройств можно вызывать небольшие изменения в потреблении электроэнергии и влиять на рыночные цены.
ФБР сообщило о вредоносной кампании APT28, продолжавшейся с декабря 2018-го по май 2020 года.
Киберпреступники могут использовать АСУ ТП для нанесения серьезного ущерба частной и государственной собственности.
Chafer APT в ходе атак использовала социальную инженерию и различные вредоносные инструменты.
Новые правила коснутся китайских и зарубежных поставщиков сетевых продуктов и услуг для стратегических отраслей.
Это первый случай, когда оператор энергосети потерял связь с установками по производству возобновляемой энергии из-за кибератаки.
Киберугрозы представляют намного больший риск для операционных технологий, чем для информационных.
Злоумышленники рассылают сотрудникам предприятий фишинговые письма с целью заразить системы трояном Adwind.
До недавнего времени американцы только искали уязвимости в электросетях, но теперь их действия стали более агрессивными.
В документе представлены рекомендации по оценке киберрисков и поиску способов их устранения.
В настоящее время на российском рынке представлено 5 решений, которые можно рассматривать как СОВ в промышленных сетях.
Злоумышленники проэксплуатировали известную уязвимость в оборудовании.
Венесуэльские власти считают инцидент диверсией, осуществленной в рамах энергетической войны против республики.
Поскольку отдельные промышленные предприятия относятся к КИИ, использование отечественных решений является приоритетным.
Преступники создают фальшивые сайты, имитирующие официальные ресурсы нефтегазовой компании «Роснефть» и ее подразделений.
В связи с новыми задачами управление будет называться Агентством по обеспечению кибербезопасности и безопасности инфраструктуры.
Использующиеся на электрических подстанциях устройства уязвимы к атакам по времени и по энергопотреблению.
Использующиеся на многих предприятиях критической инфраструктуры системы HMI легко доступны через интернет.
Под киберудар попали энергетические сети, системы связи и СМИ.
Ирригационные смарт-системы могут использоваться злоумышленниками в атаках на критическую инфраструктуру.
США готовятся к отражению возможных кибератак на критическую инфраструктуру.
На данном этапе хакеры ограничиваются получением доступа к сетям атакуемых предприятий и не вмешиваются в работу АСУ ТП.
Среди прочего, рост рынка безопасности АСУ ТП обусловлен увеличением кибератак на критическую инфраструктуру.
Хакеры атаковали ООО "Аульськая хлоропереливная станция", являющегося объектом критической инфраструктуры.
Некоторые из атак были проведены группировкой, известной как Dragonfly, Crouching Yeti и Energetic Bear.
35% руководителей мало осведомлены о текущем состоянии кибербезопасности в своей среде, а 23% не осведомлены о ней вовсе.
Министерство внутренней безопасности США и ФБР представили отчет об атаках «русских хакеров» на критическую инфраструктуру страны.
В случае кибератаки субъекты КИИ обязаны немедленно сообщить о ней координационному центру по компьютерным инцидентам.
Майнер обладает способностью тайно запускаться на компьютере или системе и самостоятельно отключать решения безопасности.
В России необходимо создать инфраструктуру для защиты от хакерских атак, уверены в ФСБ.
По словам британского министра обороны, атаки могут привести к гибели тысяч людей.
Основной задачей центра заявлена координация деятельности субъектов КИИ в вопросах реагирования на компьютерные инциденты.
Опубликован отчет о кибератаках на ряд ядерных, энергетических, авиационных, промышленных предприятий.
Руководители предприятий электроэнергетического сектора опасаются кибератак.
Эксперты в области защиты АСУ ТП не принимают всерьез угрозу целевых атак с использованием вредоносного ПО.
В настоящее время террористы используют интернет только для пропаганды.
Пока что исламисты не обладают необходимыми навыками, однако они могут обратиться к наемникам.
Сегодня Госдума рассмотрит проект закона «О безопасности критической информационной инфраструктуры РФ».
В 2017 году хакеры будут атаковать объекты критической инфраструктуры и производства.
Ведомство также намерено дублировать 99% критической структуры интернета.
Эксперты представили червя, способного распространяться по ПЛК производства Siemens без поддержки ПК или других систем.
В настоящее время комплексные стресс-тесты существуют только для финансового сектора.
По мнению IT-экспертов, ключом к обеспечению надлежащей защиты является сотрудничество бизнеса и властей.
Брешь позволяет удаленно осуществить подмену TCP соединения.
Исправление безопасности предназначено для продуктов компаний GE и MACTek.
По данным экспертов, вредоносная кампания насчитывает по крайней мере 50 жертв в 16 странах мира.
Атакующие пытаются получить подробные сведения о том, как работают промышленные системы управления критической инфраструктуры США.
По мнению экспертов в области информационной безопасности, утверждать, что атака на МАГАТЭ не возымела последствий, слишком рано.