eToken Network Logon сертифицирован ФСТЭК России

eToken Network Logon сертифицирован ФСТЭК России

Компания Aladdin объявляет о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на решение eToken Network Logon. С получением данного сертификата eToken Network Logon становится единственным на сегодняшний день средством усиления штатных функций защиты доступа MS Windows, рекомендуемым ФСТЭК для использования в защищенных информационных системах, в том числе, содержащих персональные данные.

Решение eToken Network Logon предназначено для усиления функций защиты доступа в операционных системах Microsoft Windows и снижения влияния "человеческого фактора" на уровень информационной безопасности предприятий. Внедрение eToken Network Logon исключает возможность обращения злоумышленников к ресурсам системы от имени легальных пользователей. Сразу после установки продукта для входа на компьютер или в сеть можно начать использовать надёжные и стойкие к перебору пароли.

Полученный сертификат соответствия №1961 ФСТЭК России от 3 декабря 2009 года свидетельствует о том, что программное обеспечение усиления функций безопасности операционных систем Microsoft Windows – eToken Network Logon 5, производимое в соответствии с техническими условиями 46538383.50 1410 007-05 ТУ, функционирующее под управлением ОС MS Windows 2003(SP2)/XP(SP2, SP3)/Vista(SP1), Server 2008(SP1), является решением, обеспечивающим аутентификацию пользователей, соответствует заданию по безопасности и требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) с 4 уровнем контроля, имеет с оценочный уровень доверия ОУД 2 в соответствии с руководящим документом «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (Гостехкомиссии России, 2002) и может использоваться при создании автоматизированных систем до класса защищенности 1Г включительно и при создании информационных систем персональных данных (ИСПДн) до 2 класса включительно.

Совместное использование сертифицированной версии ПО eToken Network Logon 5 с любой сертифицированной моделью линейки USB-ключей eToken, позволяет обеспечить выполнение требований ФСТЭК России в подсистемах управления доступом ИСПДн и значительно усилить защищённость существующей системы за счет контроля доступа к компьютеру и информационным ресурсам организации. Имена и пароли пользователей сохраняются в памяти eToken, что исключает риск подсматривания их злоумышленником. Дополнительно можно использовать встроенный в eToken Network Logon генератор паролей для создания сложных комбинаций, снижающих риск атаки методом подбора. Сгенерированный пароль автоматически записывается в память электронного ключа eToken и надежно сохраняется в ней.

eToken Network Logon является основой для обеспечения более высокого уровня защиты доступа к компьютеру и в сеть Windows, благодаря переходу с однофакторной аутентификации к применению двухфакторной аутентификации пользователей с помощью USB-ключей или смарт-карт Aladdin eToken. Являясь универсальным продуктом, eToken Network Logon может использоваться на изолированном компьютере, в небольшой рабочей группе, в простой или сложной доменной инфраструктуре. В каждой среде сертифицированное решение eToken Network Logon предоставляет наилучший с точки зрения безопасности и удобства способ аутентификации в полном соответствии с требованиями регуляторов.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru