BlackBerry 10 отвечает требованиям стандарта FIPS 140-2

Система BlackBerry 10 получила сертификацию правительства США

Канадская компания Research in Motion сумела получить ключевую правительственную сертификацию системы безопасности для своей новой программной оболочки BlackBerry 10. ОС получила необходимое одобрение экспертов за несколько месяцев до релиза. Благодаря сертификату, устройства на базе этой ОС могут использоваться чиновниками с допуском к важным документам и данным.


Сертификация FIPS 140-2 явно показывает, что государственные службы США и Канады, а также целый ряд частных компаний, могут использовать смартфоны BlackBerry 10 сразу же после поступления их в продажу. Они могут быть уверены в том, что данные, хранящиеся на этих устройствах, защищены должным образом и хорошо зашифрованы.
Сертификат FIPS (федеральный стандарт обработки информации) выдается Национальным институтом стандартов и технологии. Его получение обязательно, прежде чем правительственные структуры получат разрешение пересылать с помощью мобильных устройств засекреченные материалы.

Фотография смартфона с рабочей версией BlackBerry 10.

Вице-президент RIM по управлению продуктами безопасности Майкл К. Браун сказал следующее по поводу достижения компании: «Получение FIPS 140-2 означает, что BlackBerry 10 удовлетворяет строгим требованиям правительственных учреждений и предприятий».

На момент публикации ни один другой смартфон и ни одна другая мобильная система, включая платформы от Apple, Google или Samsung, еще не получил сертификат FIPS 140-2. Отметим, что недавно в сети появились сообщения о том, что правительство США собирается отказаться от повсеместного использования смартфонов BlackBerry, найдя им альтернативу в виде Android-устройств и iPhone.

В рамках систем сертификации, которые используются в США и Великобритании, смартфоны BlackBerry можно использовать для пересылки и получения документов с так называемым ограниченным уровнем доступа. Отметим, что работать с секретной или совершенно секретной информацией на этих устройствах не разрешается.

Правительство Великобритании еще не выдало BlackBerry 10 соответствующую аттестацию, однако в 2012 сертификация уже была выдана системе BlackBerry 7. Смартфоны на базе BlackBerry 10 появятся в продаже в первом квартале 2013 года.

получить ключевую правительственную сертификацию системы безопасности для своей новой программной оболочки BlackBerry 10. ОС получила необходимое одобрение экспертов за несколько месяцев до релиза. Благодаря сертификату, устройства на базе этой ОС могут использоваться чиновниками с допуском к важным документам и данным.

" />

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru