Решения Cisco получили новые сертификаты ФСТЭК России

Решения Cisco получили новые сертификаты ФСТЭК России

Cisco продолжает подтверждать качество и безопасность своих решений в соответствии с требованиями российских регуляторов. Российское производство маршрутизаторов Cisco® 2911R вновь успешно прошло оценку соответствия требованиям по безопасности Федеральной службы по техническому и экспортному контролю (ФСТЭК).

Это было подтверждено обновленным сертификатом ФСТЭК России сроком еще на 3 года. Также был продлен сертификат ФСТЭК России по схеме «серия» на новую версию ПО для платформы CiscoASA, позволяющую устанавливать на нее расширенный защитный функционал FirePOWER. Обе сертификации были произведены испытательной лабораторией «САТЕЛ».

«Cisco активно работает в интересах российских заказчиков, которым нужны сертифицированные средства защиты информации. Сохраняя лидерство по числу сертифицированных продуктов в области информационной безопасности среди отечественных и западных компаний, работающих на территории РФ, Cisco продолжит расширять список решений, имеющих сертификаты ФСТЭК, а также сертифицировать производство своих продуктов в России», – отметил бизнес-консультант Cisco по информационной безопасности Алексей Лукацкий.

Обновленный сертификат №2934 на межсетевой экран CiscoASA 5500-Xподтвердил соответствие последней версии флагманского продукта Cisco в области сетевой безопасности (9.6) требованиям руководящего документа ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 3-му классу защищенности.

Многофункциональные сервисы FirePOWER, устанавливаемые на платформу CiscoASA 5500-X, блокируют 99,2% угроз. Только устройство CiscoASAс FirePOWERServices, включающее в себя расширенный защитный функционал (межсетевой экран нового поколения, системы предотвращения вторжений нового поколения и борьбы с вредоносным кодом, сканер уязвимостей и др.), продемонстрировало такую высокую эффективность защиты в ходе независимого тестирования межсетевых экранов нового поколения, произведенного компанией NSSLabs в 2015 году.

Маршрутизатор Cisco 2911R  с интегрированными сетевыми сервисами (ISR) производится в Твери. Разработанная с учетом требований к масштабируемости, модульная архитектура Cisco 2911R  позволяет наращивать и адаптировать возможности устройства в соответствии с ростом потребностей организации, в том числе и в области сетевой безопасности. Операционная система CiscoIOS, являющаяся основой одной из самых популярных моделей маршрутизаторов Cisco второго поколения, содержит широкий спектр защитных функций и механизмов – межсетевой экран и системы предотвращения вторжения, анализа контента, защищенного подключения удаленных офисов и работников, в том числе и на базе сертифицированного в ФСБ модуля криптографической защиты информации (VPN-модуль). Возможности маршрутизатора CiscoISRмогут быть расширены за счет запуска на его базе многофункциональных сервисов безопасности FirePOWERServices.

 

Обновленный сертификат  № 2838 удостоверяет, что маршрутизатор CiscoISR 2911R, производимый в России, соответствует требованиям руководящего документа ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 4-му классу защищенности.

Cisco продолжает подтверждать качество и безопасность своих решений в соответствии с требованиями российских регуляторов. Российское производство маршрутизаторов Cisco® 2911R вновь успешно прошло оценку соответствия требованиям по безопасности Федеральной службы по техническому и экспортному контролю (ФСТЭК)." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru