Решение ЛК для защиты от DDoS получает сертификат ФСТЭК

Решение ЛК для защиты от DDoS получает сертификат ФСТЭК

Kaspersky DDoS Prevention стал первым и на данный момент единственным в России решением для защиты от DDoS-атак, которое успешно прошло испытания и получило сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК), удостоверяющий отсутствие недекларированных возможностей.

С 1 сентября 2013 года обеспечение защиты государственных информационных систем от таких атак стало обязательным требованием ФСТЭК России.

DDoS-атаки, блокирующие доступ к сетевым ресурсам, стали привычным явлением для интернет-бизнеса. В зоне особого риска – банки, государственные структуры, СМИ и онлайн-торговля. Так, в 2014 году 52% российских компаний, онлайн-сервисы которых критичны для работы, стали жертвами DDoS. Этому способствуют относительная доступность и невысокая стоимость подобных атак. 

Будучи мировым лидером в области информационной безопасности, «Лаборатория Касперского» использовала накопленный опыт борьбы с киберугрозами для создания Kaspersky DDoS Prevention. Это решение, доступное в России и странах Европы, представляет собой систему распределенной фильтрации трафика, состоящую из высокопроизводительных центров очистки, расположенных в разных странах и подключенных к Сети по высокоскоростным каналам связи. При выявлении факта DDoS-атаки трафик, идущий к клиенту, перенаправляется на оборудование «Лаборатории Касперского», где подозрительные запросы фильтруются по индивидуальным алгоритмам. Центры очистки также контролируются экспертами, которые в случае необходимости могут корректировать алгоритмы в ходе атаки. Этот подход позволяет выдержать DDoS-атаку практически любой мощности, а также избежать перегрузки онлайн-сервиса клиента даже в случае сложных и ранее неизвестных типов атак.

В условиях широкого выбора подобных решений владельцам бизнеса крайне важна степень доверия, которое они могут оказать тому или иному вендору. Это доверие подкрепляется, в первую очередь, независимыми испытаниями не только различных тестовых лабораторий, но также и на государственном уровне согласно национальным стандартам. Одним из подобных испытаний в России служит проверка ФСТЭК программного продукта на наличие так называемых недекладрированных возможностей – неописанного в документации функционала, при использовании которого возможно нарушение безопасности обрабатываемой информации. Эта проверка включает в себя множество этапов и оценок, позволяющих в итоге с большой степенью вероятности удостовериться в отсутствии уязвимостей в программе. 

«Заказчики предъявляют повышенные требования к системам фильтрации, которые обеспечивают защиту бизнеса от злоумышленников, и для них соответствие выбранного продукта национальным стандартам крайне важно, – объяснил Евгений Виговский, руководитель направления Kaspersky DDoS Prevention «Лаборатории Касперского». – Наше решение – лидер по предлагаемым возможностям на российском рынке, а с этим сертификатом оснований для доверия у заказчиков стало еще больше». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru