eToken пришел в ИСПДн 1 класса

eToken пришел в ИСПДн 1 класса

Компания Aladdin, успешно завершила переоформление сертификата ФСТЭК России на всю линейку электронных ключей eToken. Выполнение новых требований ФСТЭК позволяет использовать eToken для создания информационных систем персональных данных (ИСПДн) до 1 класса включительно.

Защита персональных данных, по-прежнему, остается самой актуальной задачей для большинства крупнейших телекоммуникационных компаний, коммерческих предприятий и государственных учреждений. Согласно новым законодательным требованиям при взаимодействии ИСПДн с сетями общего пользования (Интернет) одним из основных способов защиты персональных данных от несанкционированного доступа является использование смарт-карт. Электронные ключи eToken на сегодняшний день являются единственным на российском рынке сертифицированным средством аутентификации и хранения ключевой информации, рекомендуемым ФСТЭК для использования в информационных системах персональных данных. Переоформленный сертификат ФСТЭК России №1883 подтверждает возможность использования электронных ключей eToken для в ИСПДн до 1 класса включительно.

«Требования по защите персональных данных, предъявляемые к ИСПДн 1 класса, являются самыми строгими. Потеря данных в такой системе может привести к самым серьезным негативным последствиям в масштабах не только организации, но и страны, - комментирует Сергей Ступин, менеджер по продуктам eToken компании Aladdin. – Подтверждение соответствия наших продуктов новым требованиям ФСТЭК позволит нашим заказчикам создавать системы строгой аутентификации пользователей на базе сертифицированных решений eToken во всех классах ИСПДн».

Следующим этапом стало переоформление сертификата ФСТЭК России №1961 на eToken Network Logon, предназначенного для усиления функций безопасности операционных систем Microsoft Windows. Данное решение обеспечивает автоматическую генерацию и хранение в памяти eToken сложных паролей. Это позволяет пользователям полностью отказаться от ручного ввода паролей при входе в компьютер или доступе к многочисленным корпоративным приложениям, что исключает риск их перехвата злоумышленником. Теперь сертифицированная версия eToken Network Logon может использоваться в ИСПДн до 1 класса включительно и для создания автоматизированных систем до класса защищенности 1Г включительно.

В результате проведенного инспекционного контроля расширены возможности сертифицированных решений Aladdin. В список операционных систем, поддерживаемых линейкой eToken и eToken Network Logon, вошли Microsoft Windows 7 и Windows Server 2008 R2. Кроме того, eToken Network Logon теперь поддерживает работу со всеми моделями сертифицированных электронных ключей eToken.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нейросети на службе APT-групп: всплеск активности фишинга и ИИ-вредоносов

Во втором квартале 2025 года эксперты департамента киберразведки Positive Technologies зафиксировали заметный рост активности как киберпреступных группировок, так и хактивистов против российских компаний. Основным способом проникновения по-прежнему остаётся фишинг — от стандартных схем до атак нулевого дня.

Отдельная тенденция — всё больше вредоносных файлов создаётся с помощью нейросетей: используя доступные AI-сервисы, злоумышленники быстро модифицируют модули, чтобы обходить привычные средства защиты.

В отчёте PT ESC TI приводятся примеры атак. Так, группировка TA Tolik рассылала письма с архивами, в которых «официальный документ» оказывался на деле скриптом.

Он создавал задачи в планировщике, вносил вредоносный код в реестр Windows и загружал нагрузку прямо в оперативную память. Такой подход затрудняте обнаружение атаки — код не хранится в явном виде и активируется только во время выполнения.

Sapphire Werewolf распространяла вредоносные документы через бесплатный сервис передачи больших файлов. Перед запуском они проверяли, не оказались ли в песочнице для анализа, и завершали работу при подозрении. Группа PhaseShifters тоже адаптировала вредонос под окружение жертвы, меняя параметры запуска в зависимости от наличия средств защиты. Их письма шли от имени Минобрнауки.

Не остались в стороне и хактивисты. Сообщество Black Owl провело кампанию, приуроченную к транспортно-логистическому форуму, создав фальшивые сайты якобы от имени организаторов и распространяя через них вредонос.

По словам специалистов Positive Technologies, хактивисты часто взламывают небольшие сайты — онлайн-магазины, блоги, региональные порталы — чтобы размещать там пропаганду, подменять страницы или внедрять код для дальнейших атак. Иногда такие ресурсы становятся частью сложных фишинговых цепочек или продаются на теневых площадках.

Эксперты напоминают: даже небольшие компании и малопосещаемые сайты могут стать целью атаки, а фишинг остаётся самым популярным и опасным способом проникновения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru