Решения Cisco получили новые сертификаты ФСТЭК России

Решения Cisco получили новые сертификаты ФСТЭК России

Решения Cisco получили новые сертификаты ФСТЭК России

Cisco продолжает подтверждать качество и безопасность своих решений в соответствии с требованиями российских регуляторов. Российское производство маршрутизаторов Cisco® 2911R вновь успешно прошло оценку соответствия требованиям по безопасности Федеральной службы по техническому и экспортному контролю (ФСТЭК).

Это было подтверждено обновленным сертификатом ФСТЭК России сроком еще на 3 года. Также был продлен сертификат ФСТЭК России по схеме «серия» на новую версию ПО для платформы CiscoASA, позволяющую устанавливать на нее расширенный защитный функционал FirePOWER. Обе сертификации были произведены испытательной лабораторией «САТЕЛ».

«Cisco активно работает в интересах российских заказчиков, которым нужны сертифицированные средства защиты информации. Сохраняя лидерство по числу сертифицированных продуктов в области информационной безопасности среди отечественных и западных компаний, работающих на территории РФ, Cisco продолжит расширять список решений, имеющих сертификаты ФСТЭК, а также сертифицировать производство своих продуктов в России», – отметил бизнес-консультант Cisco по информационной безопасности Алексей Лукацкий.

Обновленный сертификат №2934 на межсетевой экран CiscoASA 5500-Xподтвердил соответствие последней версии флагманского продукта Cisco в области сетевой безопасности (9.6) требованиям руководящего документа ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 3-му классу защищенности.

Многофункциональные сервисы FirePOWER, устанавливаемые на платформу CiscoASA 5500-X, блокируют 99,2% угроз. Только устройство CiscoASAс FirePOWERServices, включающее в себя расширенный защитный функционал (межсетевой экран нового поколения, системы предотвращения вторжений нового поколения и борьбы с вредоносным кодом, сканер уязвимостей и др.), продемонстрировало такую высокую эффективность защиты в ходе независимого тестирования межсетевых экранов нового поколения, произведенного компанией NSSLabs в 2015 году.

Маршрутизатор Cisco 2911R  с интегрированными сетевыми сервисами (ISR) производится в Твери. Разработанная с учетом требований к масштабируемости, модульная архитектура Cisco 2911R  позволяет наращивать и адаптировать возможности устройства в соответствии с ростом потребностей организации, в том числе и в области сетевой безопасности. Операционная система CiscoIOS, являющаяся основой одной из самых популярных моделей маршрутизаторов Cisco второго поколения, содержит широкий спектр защитных функций и механизмов – межсетевой экран и системы предотвращения вторжения, анализа контента, защищенного подключения удаленных офисов и работников, в том числе и на базе сертифицированного в ФСБ модуля криптографической защиты информации (VPN-модуль). Возможности маршрутизатора CiscoISRмогут быть расширены за счет запуска на его базе многофункциональных сервисов безопасности FirePOWERServices.

 

Обновленный сертификат  № 2838 удостоверяет, что маршрутизатор CiscoISR 2911R, производимый в России, соответствует требованиям руководящего документа ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 4-му классу защищенности.

Cisco продолжает подтверждать качество и безопасность своих решений в соответствии с требованиями российских регуляторов. Российское производство маршрутизаторов Cisco® 2911R вновь успешно прошло оценку соответствия требованиям по безопасности Федеральной службы по техническому и экспортному контролю (ФСТЭК)." />

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru