Межсетевой экран ESET NOD32 Firewall компании "ИСЕТ" прошел сертификацию

Межсетевой экран ESET NOD32 Firewall, разработки и производства ЗАО «ИСЕТ», сертифицирован по схеме типового образца (на серийное производство) по требованиям безопасности информации в ФСТЭК России.

ESET NOD32 Firewall является многофункциональным программно-аппаратным средством периметровой защиты класса «все в одном» на Unix-подобной операционной системе с усиленными функциями безопасности. ESET NOD32 Firewall, кроме функций межсетевого экранирования, включает системы обнаружения и предупреждения сетевых атак IDS и IPS. Решение обеспечивает защиту HTTP, SMTP, POP3, SIP, FTP-прокси-серверов от вредоносного ПО благодаря интегрированной защите ESET NOD32. Фильтрация нежелательных сообщений (спама) осуществляется средствами Mailshell.

Полученный Сертификат соответствия ФСТЭК России № 1866 удостоверяет, что межсетевой экран ESET NOD32 Firewall является программно-техническим средством межсетевой защиты и соответствует требованиям руководящего документа «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Гостехкомиссия России, 1997 г.) - по 4 классу защищенности.

Наличие указанного Сертификата ФСТЭК России позволяет использовать межсетевой экран ESET NOD32 Firewall для защиты конфиденциальной информации в сетях на базе стека TCP/IP.

Сертификационные испытания межсетевого экрана ESET NOD32 Firewall и проверку производства ЗАО «ИСЕТ» провела испытательная лаборатория ЗАО НПО «Эшелон».
В настоящее время испытательная лаборатория ЗАО «НПО «Эшелон» имеет опыт сертификации по требованиям безопасности информации более 250 систем и продуктов, в том числе межсетевых экранов и управляемых коммутаторов. В частности, сотрудники ЗАО «НПО «Эшелон» участвовали в сертификации средств межсетевого и межсегментного экранирования (в том числе по международным требованиям): «Континент-АП», «Шлюз безопасности» (ИСТ), «Тродос» (ИСТ), ФПСУ-IP, Check Point FireWall-1 NGX, Nortel, Cisco PIX линейки 506, 515, 525, 535, «Заслонка» (ВНИИНС), Eudemon 1000, Cisco ASA 5520, Cisco Catalyst 2960 и других.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утекший билдер LockBit провоцирует новые атаки шифровальщика в России

Вирусописатели продолжают использовать билдер LockBit 3.0, слитый в Сеть полтора года назад, для клонирования мощного шифровальщика. В этом году «Лаборатория Касперского» зафиксировала атаки с применением новых сборок в России и других странах.

Явных признаков связи между целевыми атаками не обнаружено; по всей видимости, их проводят разные группировки. Повысить эффективность злоумышленникам помогают опции самораспространения и обхода защиты, предусмотренные в билдере.

При разборе одного из инцидентов был выявлен образец LockBit, способный самостоятельно распространяться по сети и проникать в наиболее критичные области инфраструктуры с помощью украденных учеток сисадмина. Из функций самозащиты эксперты отметили отключение Microsoft Defender и удаление журналов событий Windows, которые могут выдать нежелательное присутствие.

Билдер LockBit также предоставляет возможность выбора файлов и папок, подлежащих шифрованию. Те, кто хорошо изучил инфраструктуру намеченной цели, могут кастомизировать сборку, нацелив ее на конкретные системы, учетные данные и объекты (например, только файлы .xlsx и .docx).

«Чаще всего злоумышленники используют преимущественно стандартную или слегка изменённую конфигурацию утекшего билдера, но не исключаем, что в будущем возможны ещё такие инциденты, когда зловред сможет выполнять операции от имени администратора и распространяться по сети, — комментирует Константин Сапронов, руководитель глобальной команды Kaspersky по реагированию на компьютерные инциденты. — В России шифровальщик LockBit часто используют в атаках, цель которых ― полностью уничтожить данные, а не получить выкуп».

Напомним, LockBit 3.0 (Black) начал использоваться в атаках в середине 2022 года. Спустя три месяца его билдер слили в Сеть, и с тех пор с его помощью плодятся модификации, которые киберкриминал охотно берет на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru