Средства защиты данных InterSystems Ensemble сертифицированы ФСТЭК

Средства защиты данных InterSystems Ensemble сертифицированы ФСТЭК

Филиал корпорации InterSystems в России, странах СНГ и Балтии объявила о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК) РФ на комплекс средств защиты информации интеграционной платформы InterSystems Ensemble 2014.1.

Как сообщили в InterSystems, полученный сертификат соответствия №3300 от 18 декабря 2014 г. удостоверяет, что комплекс средств защиты информации платформы InterSystems Ensemble 2014.1, функционирующей в операционных системах Microsoft Windows и Red Hat Linux, успешно прошел испытания на соответствие требованиям: руководящего документа ФСТЭК России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) — по 4 уровню контроля; технических условий (ТУ), прилагаемых к сертификатам, сообщает safe.cnews.ru .

В свою очередь, требования ТУ разработаны на основе следующих документов ФСТЭК: приказ № 17 от 11.02.2013 г. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»; приказ № 21 от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

Согласно сертификату, комплекс средств защиты платформы интеграции приложений InterSystems Ensemble 2014.1 является программным средством защиты от несанкционированного доступа к информации, не содержащей сведения, составляющие государственную тайну. В целом решение предлагает следующие функции: идентификация и аутентификация субъектов доступа к объектам доступа; управление доступом субъектов доступа к объектам доступа; регистрация событий безопасности; контроль (анализ) защищенности информации; обеспечение доступности информации; обеспечение целостности информационной системы и информации; защита информационной системы, ее средств, систем связи и передачи данных.

InterSystems Ensemble 2014.1 можно использовать в государственных информационных системах, аттестуемых вплоть до 1-го класса защищенности, а также в информационных системах персональных данных, аттестуемых вплоть до 1-го уровня защищенности.

По информации компании, на сегодняшний день все основные продукты корпорации InterSystems — платформа данных Caché, интеграционная платформа Ensemble и медицинская информационная платформа HealthShare — сертифицированы ФСТЭК.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru