Softline получила лицензии ФСТЭК на защиту гостайны

Softline получила лицензии ФСТЭК на защиту гостайны

Компания Softline объявила о получении лицензий ФСТЭК на проведение работ, связанных с созданием средств защиты информации, и на оказание услуг по технической защите информации, составляющей государственную тайну. Полученные документы позволяют расширить портфель решений компании в области обеспечения информационной безопасности.

«К государственной тайне относятся сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. В связи с этим предъявляются повышенные требования как к деятельности по защите государственной тайны, так и к организациям, проводящим такие работы», — рассказали в компании, сообщает safe.cnews.ru.

Среди основных нормативных актов, регулирующих данную сферу: федеральный закон РФ «О государственной тайне»; федеральный закон «Об информации, информационных технологиях и о защите информации»; руководящие документы ФСТЭК России по защите сведений, составляющих государственную тайну.

Softline подтвердила соответствие предъявляемым требованиям и получила право на проведение следующих работ в рамках защиты государственной тайны: поставка технических средств, прошедших специальную проверку и специальные исследования; проведение лабораторных специальных исследований технических средств; проведение объектовых специальных исследований технических средств; поставка, установка и настройка средств защиты информации; разработка комплекта необходимой документации на аттестуемые объекты информатизации (ОИ) — автоматизированные системы и выделенные помещения; проведение аттестационных испытаний ОИ по требованиям безопасности информации в соответствии с требованиями ФСТЭК России; проведение ежегодного периодического контроля защищенности информации, обрабатываемой на ОИ.

В ходе выполнения работ специалисты Softline также будут проводить предварительное обследование аттестуемых объектов информатизации.

«Старт деятельности, связанной с защитой государственных интересов в области национальной политики и безопасности, говорит о серьезности наших планов и возможностей», — прокомментировал событие руководитель департамента информационной безопасности Softline Вячеслав Железняков. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru