«ДиалогНаука» применяет «ПАНЦИРЬ» для защиты персональных данных

«ДиалогНаука» применяет «ПАНЦИРЬ» для защиты персональных данных

Компания «ДиалогНаука» и компания «НПП «Информационные технологии в бизнесе», разработчик сертифицированных средств защиты семейства «Панцирь», заключили партнерское соглашение. Теперь «ДиалогНаука» сможет использовать эти передовые отечественные решения в создаваемых системах защиты конфиденциальной информации, в том числе, для защиты персональных данных.

Средства защиты семейства «Панцирь» разработаны для защиты информации от несанкционированного доступа и сертифицированы Федеральной службой по техническому и экспортному контролю (ФСТЭК). Наличие сертификатов ФСТЭК свидетельствует о надежности и высоком качестве продуктов и позволяет применять эти решения при построении разных систем защиты информации.

Семейство сертифицированных средств защиты «Панцирь» включает в себя продукты КСЗИ «Панцирь-К» и КСЗИ «Панцирь-С», работающие в средах ОС Windows 2000/XP/2003 .

КСЗИ «Панцирь-К» обеспечивает защиту информации на автономных АРМ и компьютерах, входящих в корпоративную сеть. «Панцирь-К» может применяться для защиты как от внешних, так и от внутренних атак злоумышленников. Продукт «Панцирь-К» может использоваться для обеспечения безопасности автоматизированных систем, соответствующих требованиям по классу защищенности 1Г. К этому решению можно дополнительно подключить сертифицированные криптопровайдеры, например, «КриптоПро CSP 3.0». Новая версия КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003/2008/Vista в настоящее время находится на завершающем этапе сертификации на соответствие 5 классу СВТ и 4 уровню контроля НДВ.

КСЗИ «Панцирь-С» – комплексное решение для применения в автоматизированных системах класса защищенности 1В. К этому решению также можно дополнительно подключить и криптопровайдеры, например, «КриптоПро CSP 3.0». Отличительной особенностью КСЗИ «Панцирь-С» является то, что этот продукт сертифицирован ФСТЭК России на соответствие 4 классу защищенности средств вычислительной техники и 3 уровню контроля недекларированных возможностей.

«Разработанные специалистами НПП «Информационные технологии в бизнесе» продукты являются одними из наиболее эффективных решений на рынке информационной безопасности. Заключенное партнерское соглашение позволит нашей компании расширить предлагаемый продуктовый портфель в части защиты конфиденциальной информации и персональных данных, а также усилит предлагаемые нами решения, которые применяются в тех проектах, где необходимо использовать только сертифицированные продукты определенного класса», - прокомментировал Виктор Сердюк, генеральный директор компании «ДиалогНаука».

Андрей Юрьевич Щеглов, генеральный директор ЗАО "НПП "ИТБ», отметил: «Мы внимательно относимся к выбору партнёра, способного проектировать, разрабатывать и внедрять комплексные системы защиты информации с использованием продуктов линейки «Панцирь». Компания «ДиалогНаука» является одним из ведущих игроков на рынке системной интеграции и обладает большой клиентской базой, охватывающей многие отрасли экономики. Уверен, что наше сотрудничество позволит «ДиалогНауке» предоставить большему количеству конечных клиентов надежные решения по защите конфиденциальной информации и персональных данных». 

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru