Сервис шифрования ГОСТ от ГК Солар аттестован по УЗ-1 и К1

Сервис шифрования ГОСТ от ГК Солар аттестован по УЗ-1 и К1

Сервис шифрования ГОСТ от ГК Солар аттестован по УЗ-1 и К1

Сервис шифрования каналов связи ГОСТ VPN получил аттестат соответствия высшему, первому уровню защищенности персональных данных (УЗ-1) и первому классу защищенности государственных информационных систем (К1).

Аттестация гарантирует, что уровень защиты обрабатываемой сервисом информации отвечает всем требованиям ФСТЭК.

Сервис ГОСТ VPN служит для защиты данных, передаваемых по открытым каналам связи. Для решения этой задачи на площадке заказчика специалисты «Солара» устанавливают криптошлюз от одного из трех российских вендоров, сертифицированное ФСБ России: «ИнфоТеКС», «Код Безопасности» и «С-Терра». Эксплуатация сервиса производится экспертами сервис-провайдера с помощью платформы мониторинга и управления.

Полученный аттестат означает, что сама платформа управления сервисом обеспечивает класс защиты, который установлен документами регулятора: Приказу ФСТЭК №17 от 11.02.2013 об утверждении требований к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (ГИС), а также Приказу ФСТЭК России от 18.02.2013 №21 об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных (ПДн) при их обработке в информационных системах.

Заказчики и раньше могли аттестовывать информационные системы с сервисом ГОСТ VPN от «Солара» с использованием криптошлюзов от «ИнфоТеКС», «Код Безопасности» и «С-Терра», но каждая такая задача сопровождалась большим объемомо работы. Теперь платформу мониторинга и управления можно рассматривать как заранее аттестованный сегмент, что позволит ускорить и облегчить процесс аттестации информационных систем клиентов, данные которых защищены сервисом ГОСТ VPN.

«Обычно особое внимание уделяется криптошлюзам, которые установлены в инфраструктуре организации-заказчика — они должны быть сертифицированы ФСБ России на соответствие требованиям к средствам криптографической защиты информации. Но мониторинг и управление — не менее важные компоненты сервиса. И безопасность платформы, на которой развернут сервис, также должна быть гарантирована. Поэтому мы приняли решение о ее аттестации», — пояснил руководитель группы развития сервисов сетевой безопасности ГК «Солар» Александр Веселов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уволенный админ сменил пароли 2500 коллег и нанёс ущерб на $862 тыс.

Уволенный администратор несанкционированно сменил пароли у своего прежнего работодателя, из-за чего 2500 сотрудников потеряли доступ к корпоративной сети. Инцидент произошёл в мае 2021 года. Чтобы получить доступ к инфраструктуре компании, Максвелл Шульц воспользовался методами социальной инженерии.

О случившемся сообщает The Register со ссылкой на материалы уголовного дела. Прокуратура США также опубликовала пресс-релиз с результатами предварительного расследования.

По данным следствия, 35-летний Шульц, уволенный из неназванной компании в Хьюстоне (Техас), в отместку использовал PowerShell-скрипт для массовой смены паролей. В результате 2500 сотрудников лишились доступа к системам совместной работы. Ущерб от простоя и восстановления инфраструктуры оценён в 862 тыс. долларов.

Чтобы проникнуть в сеть, Шульц представился сотрудником аутсорсинговой компании, обслуживавшей пострадавшую организацию, и таким образом получил нужные учётные данные. Для сокрытия своих действий он удалил несколько системных журналов.

ФБР удалось установить личность злоумышленника. До заседания суда, назначенного на 30 января 2026 года, Шульц остаётся на свободе. Ему грозит до 10 лет лишения свободы в федеральной тюрьме и штраф в размере 250 тыс. долларов.

По оценке The Register, этот эпизод — один из множества схожих случаев. Внутренний саботаж стал заметным трендом 2025 года. Аналогичные инциденты произошли в британской сети клиник GCHQ, муниципалитетах графства Йоркшир, на Тихоокеанской железной дороге в Канаде, у производителя систем бесперебойного питания Eaton и в других организациях.

The Register также утверждает, что пострадавшей компанией была Waste Management — крупнейший в США оператор по вывозу твёрдых бытовых отходов, работающий в нескольких штатах, а не только в Техасе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru