Средства аутентификации Aladdin eToken сертифицированы в Казахстане

Средства аутентификации Aladdin eToken сертифицированы в Казахстане

Aladdin Software Security К.D. - казахстанское отделение компании Aladdin Software Security R.D. – ведущего российского разработчика и поставщика средств аутентификации, продуктов и решений по информационной безопасности – сообщает о получении сертификатов Государственной Системы Технического Регулирования Республики Казахстан на электронные ключи моделей eToken PRO 32К и eToken PRO (Java).

Осознавая потребности в области информационной безопасности как коммерческого, так и государственного секторов, Aladdin не только постоянно совершенствует технологии защиты информационных ресурсов, но и стремится обеспечить соответствие своих продуктов требованиям регуляторов. Данный шаг со стороны представительства Aladdin в Казахстане вызван ростом угроз, связанных с утечкой конфиденциальной информации, в том числе, вследствие деятельности инсайдеров, а также увеличением прецедентов в области адресных атак на информационные ресурсы предприятий, содержащих, в частности, персональные данные граждан.

Согласно полученным сертификатам, программно-аппаратные комплексы для аутентификации пользователей и хранения ключевой информации eToken PRO 32К и eToken PRO (Java) соответствуют требованиям безопасности (качества), установленным в соответствии со стандартами Республики Казахстан ГОСТ Р ИСО/МЭК 15408-2008, ГОСТ 21552-84 (пп. 4.2, 4.3), 34.004-2002 (Приложение, пп А1-А3), ГОСТ 28195-99 (пп. 1-5).

Наличие данных сертификатов позволяет казахстанскому представительству Aladdin поставлять электронные ключи eToken, в том числе новейшую модель на платформе Java, для строгой аутентификации и контроля доступа к информационным ресурсам в рамках комплексных проектов по обеспечению информационной безопасности для государственных структур и организаций корпоративного сектора. Создание инфраструктуры управления доступом в рамках информационной системы компании на базе электронных ключей eToken является первичной платформой для дополнительных защитных мер, таких как безопасный доступ к базам данных, порталам, обеспечение контроля физического доступа в помещения и контроля доступа к приложениям.

Благодаря своим функциям защиты, электронные ключи могут использоваться для развертывания самых различных систем безопасности (в том числе и на основе PKI – инфраструктуры открытых ключей) и обеспечивают максимальную масштабируемость, а, следовательно, гибкость внедрения таких решений.
Александр Ким, глава отделения Aladdin в Казахстане, так прокомментировал получение сертификатов: «На сегодняшний день в ряде коммерческих, в основном банковских, и государственных организаций, политика информационной безопасности не подразумевает использования персональных идентификаторов, не прошедших сертификационных испытаний.

Проводя жесткую политику сертификации, компания Aladdin обеспечивает широкому спектру заказчиков необходимые предпосылки для успешной аттестации рабочих мест сотрудников, чья профессиональная деятельность предполагает доступ к конфиденциальной информации, её обработку и хранение. Учитывая тот факт, что перечень сведений и данных, подпадающих под эту категорию достаточно широк, сертифицированные ключи eToken, безусловно, будут востребованы в ИБ-проектах коммерческих компаний и государственных структур Казахстана, политика в области информационной безопасности которых находится во всё более жесткой зависимости от соответствующих отраслевых стандартов и требований регуляторов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru