«ДиалогНаука» применяет «ПАНЦИРЬ» для защиты персональных данных

«ДиалогНаука» применяет «ПАНЦИРЬ» для защиты персональных данных

Компания «ДиалогНаука» и компания «НПП «Информационные технологии в бизнесе», разработчик сертифицированных средств защиты семейства «Панцирь», заключили партнерское соглашение. Теперь «ДиалогНаука» сможет использовать эти передовые отечественные решения в создаваемых системах защиты конфиденциальной информации, в том числе, для защиты персональных данных.

Средства защиты семейства «Панцирь» разработаны для защиты информации от несанкционированного доступа и сертифицированы Федеральной службой по техническому и экспортному контролю (ФСТЭК). Наличие сертификатов ФСТЭК свидетельствует о надежности и высоком качестве продуктов и позволяет применять эти решения при построении разных систем защиты информации.

Семейство сертифицированных средств защиты «Панцирь» включает в себя продукты КСЗИ «Панцирь-К» и КСЗИ «Панцирь-С», работающие в средах ОС Windows 2000/XP/2003 .

КСЗИ «Панцирь-К» обеспечивает защиту информации на автономных АРМ и компьютерах, входящих в корпоративную сеть. «Панцирь-К» может применяться для защиты как от внешних, так и от внутренних атак злоумышленников. Продукт «Панцирь-К» может использоваться для обеспечения безопасности автоматизированных систем, соответствующих требованиям по классу защищенности 1Г. К этому решению можно дополнительно подключить сертифицированные криптопровайдеры, например, «КриптоПро CSP 3.0». Новая версия КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003/2008/Vista в настоящее время находится на завершающем этапе сертификации на соответствие 5 классу СВТ и 4 уровню контроля НДВ.

КСЗИ «Панцирь-С» – комплексное решение для применения в автоматизированных системах класса защищенности 1В. К этому решению также можно дополнительно подключить и криптопровайдеры, например, «КриптоПро CSP 3.0». Отличительной особенностью КСЗИ «Панцирь-С» является то, что этот продукт сертифицирован ФСТЭК России на соответствие 4 классу защищенности средств вычислительной техники и 3 уровню контроля недекларированных возможностей.

«Разработанные специалистами НПП «Информационные технологии в бизнесе» продукты являются одними из наиболее эффективных решений на рынке информационной безопасности. Заключенное партнерское соглашение позволит нашей компании расширить предлагаемый продуктовый портфель в части защиты конфиденциальной информации и персональных данных, а также усилит предлагаемые нами решения, которые применяются в тех проектах, где необходимо использовать только сертифицированные продукты определенного класса», - прокомментировал Виктор Сердюк, генеральный директор компании «ДиалогНаука».

Андрей Юрьевич Щеглов, генеральный директор ЗАО "НПП "ИТБ», отметил: «Мы внимательно относимся к выбору партнёра, способного проектировать, разрабатывать и внедрять комплексные системы защиты информации с использованием продуктов линейки «Панцирь». Компания «ДиалогНаука» является одним из ведущих игроков на рынке системной интеграции и обладает большой клиентской базой, охватывающей многие отрасли экономики. Уверен, что наше сотрудничество позволит «ДиалогНауке» предоставить большему количеству конечных клиентов надежные решения по защите конфиденциальной информации и персональных данных». 

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru