Вышел Avanpost FAM, продукт для единого входа в информационные системы

Вышел Avanpost FAM, продукт для единого входа в информационные системы

Вышел Avanpost FAM, продукт для единого входа в информационные системы

Аванпост, российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM), объявляет о выпуске нового программного продукта Avanpost FAM (Federated Access Manager), не имеющего аналогов на российском рынке. Это ПО представляет первостепенный интерес для любых крупных организаций, включая министерства, ведомства и другие органы власти, госкомпании, муниципальные образования, вертикально-интегрированные предприятия, холдинговые структуры, компании, являющиеся центрами или участниками партнерских кластеров, обычные и сетевые коммерческие предприятия.

Сегодня любой такой организации, каковы бы ни были масштаб и профиль ее деятельности, специфические требования к процессам аутентификации пользователей всех уровней полномочий в корпоративной ИС, а также особенности ИТ-ландшафта, необходима надежная, гибкая масштабируемая система единого входа (SSO), распространяющаяся на все виды ПО — от самого современного до унаследованного. Avanpost FAM позволяет создавать такие системы, совмещая самые жесткие требования к ИБ с удобством для пользователей и повышением продуктивности их работы. При этом надобность в других решениях класса SSO отпадает.

Отметим, что Avanpost FAM обеспечивает однократную аутентификацию для ПО, предоставляемого как самой организацией, так и ее доверенными партнерами. В обоих случаях аутентификационные данные сотрудников не выходят за периметр организации.

Avanpost FAM — это импортонезависимое ПО, позволяющее организации-заказчику выполнить все требования центральных и отраслевых регуляторов. В частности, исключить размещение персональных данных пользователей на зарубежных серверах при использовании иностранных SaaS-решений.

Что дает Avanpost FAM?

Система единого входа, созданная с помощью Avanpost FAM, охватывает все применяемые сегодня архитектуры Enterprise-ПО, включая: размещаемые на собственных мощностях (on-premise) и «облачные» (SaaS) Web-приложения, мобильные приложения, а также традиционное корпоративное ПО с устанавливаемыми десктопными клиентскими приложениями (как с толстыми, так и с тонкими клиентами), унаследованное программное обеспечение любой архитектуры.

Универсальная инфраструктура SSO, на основе которой предприятие-заказчик предоставляет своим сотрудникам единый сервис однократной аутентификации, бесшовно вписывается в ИТ-ландшафт современных ИС, гладко взаимодействуя с системами управления каталогами MS Active Directory (AD) или аналогичными решениями на основе ПО Open Source. При этом Avanpost FAM значительно повышает надежность аутентификации за счет совместного применения многофакторной аутентификации и сложных политик аутентификации. С помощью таких политик организация может решать множество задач, например, предусмотреть разные процедуры и наборы факторов аутентификации для разных категорий сотрудников, ввести корпоративные стандарты аутентификации и обеспечить их соблюдение, выполнить требования регуляторов и др.

Avanpost FAM умеет работать практически с любыми факторами аутентификации, включая: физические факторы (ключевые носители, смарт-карты считыватели биометрических данных, и считыватели меток); одноразовые коды (SMS, TOTP, HOTP, messengers); сертификаты и ЭП (электронную подпись); данные среды, полученные от сетевого окружения, СКУД и из других источников; и аутентификацию средствами домена (SPNEGO/Kerberos). Отметим, что Avanpost FAM позволяет компании внедрить единые пропуска сотрудников, которые можно использовать как для контроля прохода на территорию предприятия, так и в качестве дополнительного фактора аутентификации в корпоративных ИС и в прикладном ПО.

До появления Avanpost FAM крупным организациям для реализации функций SSO приходилось создавать и сопровождать сложный набор ИБ-решений. В итоге, подавляющее большинство организаций останавливалось на уровне аутентификации с помощью домена MS AD, что плохо, как минимум, ввиду большого штата администраторов, имеющих практически неограниченные права в информационных системах. Применение же многофакторной аутентификации на основе проприетарных западных ИБ-решений требовало неприемлемых для большинства российских организаций эксплуатационных расходов, а также приводило к размещению аутентификационных данных сотрудников за пределами РФ, что является грубым нарушением действующей нормативной базы РФ и неустранимым источником санкционных и иных рисков.

Avanpost FAM устраняет все эти проблемы. Один программный продукт дает организации-заказчику самые совершенные технологии аутентификации (для всех видов ПО), позволяет значительно снизить расходы и устранить наиболее опасные уязвимости в системе SSO, а также выполнить требования регуляторов (ФСТЭК РФ, ФСБ РФ, ЦБ РФ и др.) в части парольных политик и аутентификации. Одновременно повышается не только уровень информационной безопасности, но и удобство пользователей. А финансово-экономические показатели подсистемы SSO и всей системы ИБ существенно улучшаются.

Технические подробности

В Avanpost FAM функцию SSO для всех видов корпоративного ПО обеспечивает единое ядро аутентификации, использующее современные протоколы аутентификации (OpenID, OpenID Connect, OAuth и SAML) и архитектуру IdP (identity provider). В роли IdP Avanpost FAM принимает разрешающие или отклоняющие решения по запросам на аутентификацию, поступающих от всех видов ПО. Сложившиеся долгосрочные тренды в создании нового корпоративного ПО и миграции с унаследованного ПО показывают, что именно такой подход намного выгоднее и перспективнее для организации-заказчика, чем сохранение приверженности технологиям, сложившимся в сфере Enterprise SSO в доинтернетовскую эпоху.

Современные корпоративные веб-приложения и SaaS-сервисы изначально поддерживают архитектуру IdP и указанные протоколы аутентификации. В таком ПО очень просто указать Avanpost FAM в качестве IdP. Причем настроить аутентификацию через Avanpost FAM можно не только для ИС на базе ПО, размещенного на собственных серверах организации-заказчика, но и в SaaS-приложениях. Средствами Avanpost FAM можно обеспечить аутентификацию с должными уровнями защиты, контроля и гарантии в условиях распределенной инфраструктуры, часто предоставляемой сотрудникам организации-партнера и/или другими предприятиями, входящими в холдинговую структуру. Как при обычной, так и при федеративной аутентификации (два последних сценария) Avanpost FAM сделает все необходимые проверки, применит принятые в организации политики ИБ, запросит от пользователя нужные в данном случае факторы аутентификации, проверит их и примет окончательное решение по поступившему запросу. Результат аутентификации пользователя будет возвращен той ИС, от которой поступил запрос на аутентификацию. И в зависимости от результата аутентификации, ИС будет принимать решение о предоставлении ресурсов ИС пользователю.

Новое корпоративное ПО, имеющее традиционную архитектуру, также зачастую использует инструменты аутентификации, пришедшие из Интернет. Это устойчивый тренд. Но если поддержки этих стандартов нет, ее нетрудно реализовать, доработав функцию аутентификации данного ПО с использованием библиотек, существующих для всех популярных языков программирования.

С помощью Avanpost FAM к системе единого входа не трудно подключить и унаследованное ПО. Здесь имеются две возможности. С унаследованными веб-приложениями Avanpost FAM может работать в режиме Reverse Proxy – в этом случае система выступает в роли посредника, модифицирующего запросы от пользователя к приложению и обратно по настроенным для этого приложения сценариям. Для аутентификации в десктопной программе на АРМ используется легковесный Агент из состава Avanpost FAM. Агент позволяет обеспечить и реализовать многофакторную аутентификацию как при входе в ОС, так и при работе пользователя в сеансе ОС. При запуске десктопного приложения Агент идентифицирует и перехватит окно входа программы, которая подключена к Avanpost FAM, и проверит достаточность предоставленной пользователем цепочки факторов аутентификации. Если пользователь аутентифицирован по требуемому набору факторов в соответствии с политиками и может получить доступ к приложению – Агент безопасно загрузит и подставит данные в окно приложения за пользователя, тем самым выполнив аутентификацию. Для манипуляций с этим окном агент использует компактные шаблоны, настраиваемые для каждого приложения прямо в административном интерфейсе Avanpost FAM. Соответственно, подключение десктопного приложения обычно сводится к настройке шаблона и не требует программирования.

Дополнительную информацию можно получить, скачав презентацию и информационную брошюру об Avanpost FAM по ссылке.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru