Межсетевой экран ESET NOD32 Firewall компании "ИСЕТ" прошел сертификацию по требованиям безопасности информации

Межсетевой экран ESET NOD32 Firewall компании "ИСЕТ" прошел сертификацию

Межсетевой экран ESET NOD32 Firewall, разработки и производства ЗАО «ИСЕТ», сертифицирован по схеме типового образца (на серийное производство) по требованиям безопасности информации в ФСТЭК России.

ESET NOD32 Firewall является многофункциональным программно-аппаратным средством периметровой защиты класса «все в одном» на Unix-подобной операционной системе с усиленными функциями безопасности. ESET NOD32 Firewall, кроме функций межсетевого экранирования, включает системы обнаружения и предупреждения сетевых атак IDS и IPS. Решение обеспечивает защиту HTTP, SMTP, POP3, SIP, FTP-прокси-серверов от вредоносного ПО благодаря интегрированной защите ESET NOD32. Фильтрация нежелательных сообщений (спама) осуществляется средствами Mailshell.

Полученный Сертификат соответствия ФСТЭК России № 1866 удостоверяет, что межсетевой экран ESET NOD32 Firewall является программно-техническим средством межсетевой защиты и соответствует требованиям руководящего документа «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Гостехкомиссия России, 1997 г.) - по 4 классу защищенности.

Наличие указанного Сертификата ФСТЭК России позволяет использовать межсетевой экран ESET NOD32 Firewall для защиты конфиденциальной информации в сетях на базе стека TCP/IP.

Сертификационные испытания межсетевого экрана ESET NOD32 Firewall и проверку производства ЗАО «ИСЕТ» провела испытательная лаборатория ЗАО НПО «Эшелон».
В настоящее время испытательная лаборатория ЗАО «НПО «Эшелон» имеет опыт сертификации по требованиям безопасности информации более 250 систем и продуктов, в том числе межсетевых экранов и управляемых коммутаторов. В частности, сотрудники ЗАО «НПО «Эшелон» участвовали в сертификации средств межсетевого и межсегментного экранирования (в том числе по международным требованиям): «Континент-АП», «Шлюз безопасности» (ИСТ), «Тродос» (ИСТ), ФПСУ-IP, Check Point FireWall-1 NGX, Nortel, Cisco PIX линейки 506, 515, 525, 535, «Заслонка» (ВНИИНС), Eudemon 1000, Cisco ASA 5520, Cisco Catalyst 2960 и других.

Привязав DJI Romo к джойстику, умелец обрел контроль над 10 тыс. пылесосов

Специалист по ИИ из компании, сдающей в аренду жилье на праздники, написал программу для удаленного управления своим пылесосом DJI Romo через джойстик PS5 и обнаружил, что получил доступ к 6700 таким же роботам из 24 стран.

Более того, в его власти оказались портативные зарядные устройства DJI Power, привязанные к тем же серверам. Суммарно эксперимент выявил более 10 тыс. IoT-гаджетов, уязвимых к злоупотреблениям.

Проводя уборку в помещениях, DJI Romo обычно работает автономно, но его расписанием и задачами также можно управлять через приложение. Чтобы выяснить, каким образом робот-пылесос общается со своими серверами, Сэмми Аздуфал (Sammy Azdoufal) провел обратный инжиниринг с помощью ИИ-ассистента Claude Code.

Получив токен для связи со своим умным гаджетом через облако, программист обнаружил, что ключ открывает доступ к 6700 других DJI Romo, используемых жителями разных стран.

Тестирование созданного Аздуфалом игрового контроллера показало, что с его помощью можно выявить местоположение (IP-адреса) всех подключенных к интернету пылесосов в данной группе и получить информацию о планировке помещений, в которых они работают.

Как оказалось, смарт-пылесосы DJI каждые три минуты шлют видеоотчет на сервер компании, указывая свой серийный номер, обрабатываемую комнату, прогресс, оставшийся заряд и встреченные препятствия.

 

О баге в бэкенде DJI Romo, превращающем умного помощника в инструмент слежки, Аздуфал сообщил и вендору, и журналистам. На настоящий момент проблема в целом решена.

Экспертов давно тревожит вопрос безопасности IoT-устройств, способных открыть доступ к умному дому и поставить под угрозу благополучие его владельца. При отсутствии адекватной защиты подобные гаджеты могут послужить точкой входа в домашнюю компьютерную сеть или инструментом атаки в составе ботнетов; собранные через эксплойт данные также можно использовать для манипуляций и шантажа.

RSS: Новости на портале Anti-Malware.ru