Комплекс решений Trend Micro сертифицирован в системе ГАЗПРОМСЕРТ

Комплекс решений Trend Micro сертифицирован в системе ГАЗПРОМСЕРТ

Ведущий разработчик программного обеспечения для защиты информационных систем, компания Trend Micro объявила о получении сертификата соответствия на свои решения в отраслевой Системе добровольной сертификации ГАЗПРОМСЕРТ. Получение сертификата подтверждает высокий уровень разработки программного обеспечения Trend Micro и возможность использования комплекса решений в информационных системах промышленных предприятий, являющихся дочерними обществами и организациями ОАО "Газпром".

Пакет сертифицированных в ГАЗПРОМСЕРТ решений Trend Micro для корпоративной защиты охватывает широкий спектр сетевых узлов, используя для этого самые передовые технологии. В его составе как репутационные методы проактивного детектирования неизвестного вредоносного программного обеспечения, так и средства защиты от автоматизированных сетевых атак. Кроме того, пакет включает в себя компоненты защиты от почтового спама, средства блокирования загрузки вредоносного ПО, системы обнаружения вторжений и наиболее ценные для ОАО  "Газпром" инструменты защиты от утечек корпоративной конфиденциальной информации, а также средство централизованного управления.

В комплекс решений, прошедших сертификацию, вошли следующие продукты:

  • OfficeScan 10.0, русская версия (конечные точки)
  • InterScan Web Security Virtual Appliance 5.0 (интернет шлюзы)
  • InterScan Messaging Security Virtual Appliance 7.0 (электронная почта) 
  • Deep Security 7.0 (физические и виртуализированные серверы ЦОД)
  • Control Manager 5.0, Advanced (централизованное управление)

Сертификат № ГО00.RU.1313.С00162 выдан ОС "НИИ СОКБ", зарегистрирован в реестре от 07.02.2012 г. и будет действителен до февраля 2015г. Сертификат подразумевает, что решения Trend Micro соответствуют всем требованиям Системы ГАЗПРОМСЕРТ, с учетом особенностей газовой промышленности.

Информационные системы предприятий, входящих в ОАО "Газпром", содержат большое количество критически важной информации, включая персональные данные сотрудников. Защита этих данных является одной из основных задач руководства компании "Газпром" и для ее решения необходимо использовать только проверенные, гарантированно надежные, производительные и высокотехнологичные системы.

"Газпром" стремится повышать уровень защищенности собственных информационных систем и стыкующихся с ними решений дочерних предприятий. Получение сертификата открывает для Trend Micro доступ к крупному и очень перспективному сегменту российского рынка - предприятиям топливно-энергетического комплекса.

«Сертификация в Системе ГАЗПРОМСЕРТ - добровольная процедура, но тем не менее является одной из ключевых, сопутствующих повышению конкурентоспособности продукции зарубежных производителей на российском рынке, - отметил Вениамин Левцов, региональный менеджер Trend Micro по России и странам СНГ. – Пакет решений Trend Micro, прошедших сертификацию, способен обеспечить полнофункциональную защиту от внешних угроз для предприятия любого масштаба и обладает всеми необходимыми для этого показателями качества. Именно это и подтверждает сертификат ГАЗПРОМСЕРТ.»

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru