Маршрутизатор Cisco серии 2911 получил сертификат ФСТЭК России

Маршрутизатор Cisco серии 2911 получил сертификат ФСТЭК России

Маршрутизатор Cisco серии 2911 получил сертификат ФСТЭК России

Компания Ciscoсообщает о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК России), удостоверяющего соответствие маршрутизаторов Ciscoсерии 2911 требованиям к 4-му уровню контроля отсутствия недекларированных возможностей (НДВ).

Заявителем и производителем сертифицированного решения на территории России стала компания «С-Терра СиЭсПи», первый технологический партнер Ciscoв России. Межрегиональное общественное учреждение «Институт инженерной физики» выступило в роли испытательной лаборатории.

«Этот проект стратегически важен для Cisco, так как, с одной стороны, в числе прочих демонстрирует стремление компании выпускать продукцию в строгом соответствии с требованиями российского законодательства, а с другой ‒ знаменует выход на новый, еще более высокий, уровень сертификации, – отмечает вице-президент Cisco по работе в России/СНГ Джонатан Спарроу. – Мы планируем продолжить работу по сертификации в области контроля отсутствия НДВ и для других продуктовых линеек Cisco, чтобы гарантировать безопасность и абсолютную прозрачность наших решений для российских заказчиков. Данная сертификация полностью соответствует глобальной политике Cisco, исключающей создание недокументированных возможностей, закладок или других способов обхода механизмов защиты продукции Cisco».

Сертификат соответствия № 3629 подтверждает, что интегрированный сервисный маршрутизатор ST2911Р (такое название получил сертифицированный продукт на базе Cisco 2911R, выпускаемый в Твери компанией «С-Терра СиЭсПи») соответствует требованиям руководящих документов «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 4-му уровню контроля и «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» по 3-му классу защищенности. Выданный сертификат сроком на три года свидетельствует о появлении на российском рынке первого решения Cisco, сертифицированного по схеме серийного производства в соответствии с требованиями к контролю отсутствия НДВ.

«Данная сертификация свидетельствует о готовности Ciscoреализовывать комплексные проекты для  обеспечения соответствия нормативным требованиям, – говорит Василий Томилин, ведущий специалист Ciscoпо информационной безопасности. – Cisco последовательно придерживается принципов прозрачности своих решений для потребителей и специалистов, ответственности компании за результаты своей работы и обеспечения максимального уровня защищенности своей продукции. Именно поэтому прохождение процедур сертификации и аттестации имеет для нас большое значение. Действующая в компании программа Technology Verification Service позволяет крупным заказчикам и регуляторным агентствам разных стран получать подтверждение отсутствия недекларированных возможностей в продукции Cisco в соответствии с согласуемой в каждом случае процедурой. Такой подход обеспечивает выполнение требований заинтересованной стороны и надежную защиту интеллектуальной собственности Cisco».

Маршрутизаторы CiscoISRвторого поколения формируют надежную платформу для мультисервисной интеграции предприятий или офисов компаний любого размера. Защищенное подключение удаленных офисов и работников реализуется, в том числе, с использованием сертифицированного ФСБ России модуля криптографической защиты информации (VPN-модуль).

 

«Мы давно и успешно сотрудничаем с компанией Cisco, предлагая российским пользователям сертифицированные VPN-продукты, интегрируемые в оборудование Cisco, в частности, большой популярностью у сетевых инженеров пользуется модуль МСМ, совместимый с маршрутизаторами Ciscoсерии 2911, – комментирует событие Сергей Мещеряков, генеральный директор ООО «С-Терра СиЭсПи». – Маршрутизатор ST2911Pрасширяет спектр доступных российских решений, соответствующих требованиям отечественного законодательства, и позволяет строить на оборудовании С‑Терра и Cisco функциональные системы, в том числе, для защиты ИСПДн и ГИС».  

Ciscoсообщает о получении сертификата Федеральной службы по техническому и экспортному контролю (ФСТЭК России), удостоверяющего соответствие маршрутизаторов Ciscoсерии 2911 требованиям к 4-му уровню контроля отсутствия недекларированных возможностей (НДВ)." />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru