Шлюзы Check Point R77.30 теперь полностью соответствуют нормативам ФСТЭК

Шлюзы Check Point R77.30 теперь полностью соответствуют нормативам ФСТЭК

Шлюзы безопасности Check Point Security Gateway версии R77.30 успешно прошли все испытания на соответствие требованиям по безопасности информации, установленным ФСТЭК России. Соответствующий сертификат соответствия уже числится в реестре сертифицированных средств защиты информации, который ведет регулятор.

Названный программно-аппаратный комплекс разработан в израильской компании Check Point Software Technologies; в России эти изделия производит АО «АЛТЭКС-СОФТ». Решение, реализующее функции системы обнаружения вторжений (IDS) и файрвола, предназначено для защиты от несанкционированного доступа к информации, не составляющей государственную тайну.

Российский сертификат на шлюзы R77.30 за номером 4209 был впервые выдан Check Point в январе 2020 года. Он удостоверял, что защитное решение соответствует требованиям, зафиксированным в следующих документах ФСТЭК:

  • «Требования к межсетевым экранам»;
  • «Профиль защиты межсетевых экранов типа А четвертого класса защиты. ИТ.МЭ.А4.ПЗ»;
  • «Профиль защиты межсетевых экранов типа Д четвертого класса защиты. ИТ.МЭ.Д4.ПЗ»;
  • «Требования к системам обнаружения вторжений»;
  • «Профиль защиты средств обнаружения вторжений уровня сети четвертого класса защиты. ИТ.СОВ.С4.ПЗ».

Позже эти изделия прошли дополнительные испытания на соответствие «Требованиям по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия.

Этот документ в обновленной редакции был утвержден приказом ФСТЭК № 76 от 2 июня 2020 г.; большинство закрепленных в нем нормативов вступили в силу с 1 января этого года. Выполнение «Требований по безопасности» является обязательным при проведении работ по оценке соответствия (включая работы по сертификации) средств технической защиты информации.

Соответствие 4-му уровню доверия говорит о том, что решение подлежит применению в значимых объектах критической инфраструктуры (КИИ) 1 категории, государственных информационных системах 1 класса защищенности, АСУ ТП 1 класса защищенности, информационных системах ПДн при необходимости обеспечения 1 уровня защищенности, а также в информационных системах общего пользования II класса.

В результате сертификат соответствия, выданный на шлюзы R77.30, пришлось дополнять. Он был переоформлен 9 ноября 2020 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Взломщики используют Microsoft Quick Assist для распространения вредоноса

Банда киберпреступников использует приложение Quick Assist от Microsoft в атаках с использованием социальной инженерии. Жертв заржают программой-вымогателем Black Basta.

Представители корпорации из Редмонда заявили, что к данным атакам причастна финансово мотивированная группа Storm-1811, которая развернула свою кампанию еще в середине апреля.

Quick Assist — приложение, установленное по умолчанию в Windows 11, которое позволяет предоставить доступ к своему компьютеру на Windows или macOS другим пользователям через удаленное подключение. Злоумышленники могут выдавать себя за сотрудников техподдержки и обманным путем заставить людей предоставить им полный доступ к целевому устройству. 

В среду компания Microsoft опубликовала сообщение, в котором говорится, что ведется расследование использования приложения в преступных целях. Windows-гигант работает над тем, чтобы не потерять доверие пользователей к сотрудникам службы поддержки Quick Assist. Пока сложно сказать, сколько клиентов пострадало. Чтобы снизить риск мошеннических действий, Microsoft задумывается о включении предупреждающих сообщений в приложении.

Компания напомнила пользователям о возможности блокировки или удаления Quick Assist, а также других инструментов удаленного управления с устройства, если они ими не пользуются.

Клиенты, которые хотят исключить эксплуатацию приложения, могут использовать индикаторы компрометации и запросы для самостоятельного поиска зловредной активности в своих сетях. Например, подозрительное поведение curl, вредоносное использование прокси или инструмента туннелирования.

Специалисты поделились, как проходят атаки. С помощью голосового фишинга преступники Storm-1811 выдают себя за службу техподдержки приложения и убеждают пользователя предоставить доступ к устройству через Quick Assist. Злоумышленники используют разные схемы давления, например, забрасывают  жертву спамом, а потом предлагают помощь в устранении проблемы.

Пользователь предоставляет доступ к своему устройству благодаря ключевой команде и коду безопасности, которым делится преступник. Поделившись экраном и одобрив запрос управления компьютером, жертва помогает мошеннику получить полный контроль.

Далее злоумышленники доставляют вредоносную полезную нагрузку и программу для удаленного мониторинга и управления (RMM).

Постоянный доступ к взломанному устройству дает возможность преступникам перемещаться латерально по сети жертвы. Затем Storm-1811 использует PsExec для развертывания программы-вымогателя Black Basta.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru