InfoWatch успешно завершила процедуру государственной экспертизы в Беларуси

InfoWatch успешно завершила процедуру государственной экспертизы в Беларуси

Компания InfoWatch, сообщает об успешном завершении процедуры государственной экспертизы системы контроля информационных потоков InfoWatch Traffic Monitor Enterprise. В экспертном заключении Оперативно-аналитического центра при Президенте Республики Беларусь сказано, что InfoWatch Traffic Monitor Enterprise 3.5.3 «.. разрешается использовать в информационных системах классов А2, Б2, A3, БЗ, ВЗ в соответствии с СТБ 34.101.30-2007 «Информационные технологии. Методы и средства безопасности. Объекты информатизации. Классификация»...».

Таким образом, продукт может использоваться для защиты информации в любых информационных системах, за исключением содержащих в себе сведения, отнесенные к государственным секретам. Получение экспертного заключения позволяет белорусским заказчикам, которые обязаны применять для защиты информации только решения прошедшие сертификацию или экспертизу, использовать в борьбе с утечками информации передовые технологии InfoWatch.

«Получение InfoWatch Traffic Monitor Enterprise положительного экспертного заключения имеет стратегическое значение для развития продаж этого продукта в регионе, – комментирует Андрей Сальников, представитель компании InfoWatch в Республике Беларусь. – Полученное заключение подтверждает качественную реализацию функциональности и надежную работу продукта. Ни одна из систем, позиционируемых на белорусском рынке как DLP, не имеет экспертного заключения такого уровня. Это, безусловно, обеспечивает продукту серьезное преимущество и, как мы полагаем, поможет InfoWatch еще больше укрепить свои позиции на рынке Республики Беларусь».
InfoWatch Traffic Monitor Enterprise – комплексное модульное решение по защите информации от внутренних угроз, которое позволяет контролировать основные каналы утечки информации. Уникальный комплекс технологий InfoWatch позволяет осуществлять мониторинг и всесторонний анализ данных, распечатываемых и копируемых на съемные носители, либо отправляемых за пределы защищаемого периметра компании через почтовые системы, Интернет и системы обмена сообщениями.

В случае если действия пользователя противоречат политике безопасности компании, система может блокировать передачу данных и тем самым предотвратить утечку конфиденциальной информации. Безопасное хранение данных обеспечивает дальнейшую возможность анализа и проведения расследований.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru