Symantec CCS упростит проверку соответствия российским стандартам

Symantec CCS упростит проверку соответствия российским стандартам

Symantec CCS упростит проверку соответствия российским стандартам

Корпорация Symantec сообщает о выходе набора расширений для продукта Control Compliance Suite.  Он позволит контролировать требования российского законодательства в области защиты персональных данных, государственных ресурсов, платежных и банковских систем. Разработка данного набора расширений велась технологическим партнером компании Symantec – компанией ЗАО «НПО «Эшелон».

Symantec CCS – позволяет автоматизировать проведение комплексных оценок соответствия не только на техническом уровне, но и на уровне организационных мер, а так же оценивать и управлять ИТ рисками.

Данный набор расширений позволит упростить процесс адаптации продукта для контроля соответствия внутренним политикам компании, а также максимально автоматизировать и упростить процесс контроля соответствия для снижения рисков при прохождении аудитов и проверок регуляторов на следующие требования:

  • 21 приказ ФСТЭК от 18 февраля 2013 года;
  • 17 приказ ФСТЭК от 11 февраля 2013 года;
  • Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации СТО БР ИББС-1.2-2010;
  • Положение Банка России N 382-П О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств.

«На данный момент мы можем наблюдать тенденцию к усложнению соответствия требованиям регуляторов РФ. В сложившейся ситуации CCS будет незаменим для проведения внутреннего ИБ аудита в крупных компаниях», - отмечает руководитель направления сертификации в РФ компании Symantec Илья Троицкий.

«При  разработке данного набора расширений наши эксперты учитывали многолетний опыт компании «Эшелон», накопленный при проведении  работ в области аудита и анализа защищенности организаций.  Автоматизация процессов контроля и оценки соответствия – услуга, очень востребованная многими нашими партнерами, и технологии компании Symantec предоставляют чрезвычайно эффективный механизм для решения данной задачи» - говорит Исполнительный директор ЗАО «НПО «Эшелон» Валентин Цирлов.

«Выход подобного набора расширений значительно упростит внедрение продуктов для контроля соответствия на предприятиях, а так же позволит существенно снизить стоимость внутренних проверок при выявлении несоответствия систем и устранить их до прохождения аудитов, –  сообщает технический консультант Symantec Александр Суязов, - Для нас также важно, что данный набор расширений полностью русифицирован и написан компанией – экспертом в области информационной безопасности Российской Федерации».

WhatsApp закрывает лазейку, через которую атакующие узнавали вашу ОС

Meta (признана экстремистской и запрещена в России) начала постепенно закрывать уязвимости в WhatsApp, которые позволяли определять операционную систему пользователя без его ведома. Речь идёт не о взломе аккаунта напрямую, а о снятии цифрового отпечатка — сборе метаданных, которые помогают атакующим понять, какое именно устройство и ОС у жертвы, чтобы затем подобрать подходящий вектор атаки.

Почему это важно? Потому что WhatsApp — один из самых привлекательных каналов доставки шпионского софта.

У мессенджера около 3 млрд пользователей, а редкие 0-day уязвимости в нём ценятся на вес золота: за полноценную цепочку эксплойтов на рынке могут предлагать до миллиона долларов. Именно такие уязвимости, например, использовались в атаках с применением шпионского инструмента Paragon, о которых стало известно в 2025 году.

Прежде чем задействовать zero-day, злоумышленникам нужно понять, какую ОС использует цель — Android, iOS или веб-версию на десктопе. Как выяснили исследователи за последние пару лет, для этого достаточно одного номера телефона. Никаких кликов, сообщений или уведомлений жертве не требуется — она даже не узнает, что данные о её устройстве уже собраны.

Атакующие могут определить основной девайс пользователя, ОС всех привязанных устройств, примерный «возраст» этих устройств и даже то, используется ли WhatsApp через приложение или браузер. Всё это стало возможным из-за предсказуемых значений идентификаторов ключей шифрования, которые WhatsApp присваивал устройствам.

Одним из ключевых исследователей этой темы стал Таль Беэри, сооснователь и CTO криптокошелька Zengo. Он и его коллеги давно сообщали Meta (признана экстремистской и запрещена в России) о проблеме, но разработчики отреагировали только недавно. Беэри заметил, что WhatsApp начал рандомизировать идентификаторы ключей на Android, что уже серьёзно осложняет снятие цифрового отпечатка.

 

Полностью проблема, впрочем, не решена. По словам исследователя, отличить Android от iPhone всё ещё можно с высокой точностью: iOS использует постепенно увеличивающиеся значения, тогда как Android — случайные в полном 24-битном диапазоне. Тем не менее Беэри считает, что это первый шаг к полноценному фиксу, который закроет уязвимость на всех платформах.

При этом исследователь раскритиковал «тихий» характер изменений: пользователи не знают, что именно было исправлено, а сами отчёты не получили CVE-идентификаторов. В Meta с этим не совсем согласны.

В корпорации пояснили, что определение ОС само по себе не считается серьёзной проблемой. Во-первых, снятие отпечатка возможно не только в WhatsApp, но и во многих других сервисах. Во-вторых, сами операционные системы часто намеренно «подсказывают» свою платформу ради удобства пользователей. И наконец, без 0-day такая информация имеет ограниченную практическую ценность для атакующих.

Тем не менее в компании признали, что отчёт Беэри помог улучшить обработку некорректных сообщений и доработать процессы поиска уязвимостей. Исследователь получил вознаграждение, а Meta напомнила, что всего за время существования программы баг-баунти выплатила $25 млн, из них $4 млн — в 2025 году.

RSS: Новости на портале Anti-Malware.ru