Новая версия Stonesoft Firewall/VPN получила сертификат Common Criteria с уровнем доверия EAL4+

Новая версия Stonesoft Firewall/VPN получила сертификат Common Criteria с уровнем доверия EAL4+

Корпорация Stonesoft, сегодня объявила о том, что новая версия Stonesoft Firewall/VPN получила сертификат Common Criteria с наивысшим уровнем доверия для коммерческих продуктов - EAL4+. Сертификат Common Criteria является международным стандартом оценки защищенности средств информационной безопасности. Сертификат с уровнем доверия EAL4+ означает, что предлагаемое решение в полной мере отвечает как самым высоким требованиям по безопасности, так и качеству разработки и производству продукции.



Межсетевой экран Stonesoft Firewall/VPN обеспечивает высокий уровень сетевой защиты и непревзойденный уровень доступности для распределенный организаций. Решение Stonesoft Firewall/VPN используется для защиты периметра сети и ее внутренних сегментов, тем самым обеспечивая непрерывность бизнеса. Необходимо подчеркнуть, что Stonesoft Firewall/VPN – это единственный продукт Firewall/VPN с функциями высокой доступности, который когда-либо подавался на сертификацию такого уровня.

Сертификат Common Criteria с уровнем доверия EAL4+ гарантирует правительственным органам и организациям, которые защищают критически важные активы, что сертифицированный продукт удовлетворяет жестким требованиям по безопасности, а также качеству и организации производственного процесса. Наличие такого сертификата – это обязательное требование правительства США ко всем федеральным закупкам. В частном/ коммерческом секторе предпочтение отдается средствам безопасности, получившим хотя бы сертификат с уровнем доверия 2; получение сертификата более высокого уровня, такого как EAL 4+, предоставляет клиентам еще большую уверенность в том, что продукт соответствует самым строгим критериям безопасности.

«Глобальным корпорациям и организациям уровня Enterprize с высокими потребностями в области защиты информации просто необходим сертификат Common Criteria, если только они не имеют возможности или не хотят использовать свои собственные ресурсы для проверки достоверности и серьезного тестирования всех существующих продуктов безопасности. Этот сертификат подтверждает, что решение тестировалось независимой лабораторией и продукт успешно прошел тест», - отметил Klaus Majewski, директор по развитию бизнеса Stonesoft.

Для получения сертификата Common Criteria с уровнем доверия EAL4+ новая версия Stonesoft Firewall/VPN прошла длинный и строгий процесс тестирования. Common Criteria – международный стандарт (ISO 15408), который описывает общую инфраструктуру для оценки функций безопасности и функциональных возможностей средств защиты. Уровень доверия EAL4+ является самым высоким уровнем гарантий безопасности и считается самым высшим уровнем сертификации для коммерческим продуктов, который признается во всех странах, которые подписали международное соглашение о признании стандарта Common Criteria - Common Criteria Recognition Agreement (CCRA).

В настоящий момент независимый стандарт безопасности Common Criteria ратифицирован в 26 странах. Все больше и больше организаций с высокими требованиями по безопасности полагаются на сертификацию Common Criteria при принятии инвестиционных решений. Сертифицируемые Common Criteria продукты проходят всесторонний и жесткий независимый тест, что дает клиентам гарантию того, что продукт соответствует требованиям безопасности, определенным в Задании по безопасности объекта оценки.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru