АПКШ Континент 3.7.6 соответствует новым требованиям ФСТЭК России

АПКШ Континент 3.7.6 соответствует новым требованиям ФСТЭК России

АПКШ Континент 3.7.6 соответствует новым требованиям ФСТЭК России

Компания «Код безопасности» объявляет о завершении процедуры сертификации АПКШ «Континент» 3.7.6 на соответствие новым требованиям ФСТЭК России к межсетевым экранам. Сертификат ФСТЭК России №3008 подтверждает, что аппаратно-программный комплекс шифрования «Континент» версии 3.7.6 соответствует требованиям, принятым ФСТЭК России в 2016 году.

Продукт сертифицирован по 3-му классу защиты для программно-аппаратных межсетевых экранов уровня сети (тип «А») и 3-му классу защиты систем обнаружения вторжений уровня сети.

Сертификат дает возможность использовать АПКШ «Континент» версии 3.7.6 при создании ИСПДн до УЗ1 включительно, ГИС до класса К1 включительно, АСУ ТП до класса К1 включительно, АС до класса защищенности 1В (гостайна с грифом «секретно»), а также информационных систем общего пользования (ИС ОП) 2 класса.

В процессе подготовки продукта к выполнению новых требований было реализовано несколько значимых доработок. Так, для повышения эффективности работы межсетевого экрана был обеспечен процесс инспекции протокола SSL. В результате межсетевой экран может «на лету» расшифровывать и проверять содержимое зашифрованных пользовательских сессий.

В АПКШ «Континент» 3.7.6 реализованы обнаружение и блокировка трафика сетевых приложений, что значительно повышает эффективность фильтрации тех из них, что не зависят от конкретного сетевого порта. Кроме того, теперь администратор может создавать правила фильтрации трафика на основе команд протоколов HTTP(S) и FTP и таким образом повысить эффективность контроля доступа пользователей в интернет. В обновленном продукте также произведена интеграция детектора атак и криптошлюза с функцией межсетевого экрана. Теперь при обнаружении угрозы детектор атак может дать межсетевому экрану на криптошлюзе «Континент» команду на создание временного правила для фильтрации трафика источника атаки.

«ФСТЭК России усиливает требования к средствам защиты информации, что способствует повышению уровня безопасности ИТ-инфраструктур российских организаций. Развитие продуктов и их функциональных возможностей в соответствии с требованиями регулятора, а также обеспечение удобства внедрения и эксплуатации являются нашими приоритетами», – отметил Кирилл Коданев, менеджер продукта компании «Код безопасности». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российская энергетика возглавила рейтинг по заражениям из интранета

В третьем квартале 2025 года именно российский сектор электроэнергетики стал лидером по числу попыток заражений, когда источником вредоносных программ выступали сайты во внутренней сети предприятий — так называемом интранете. Об этом сообщили специалисты «Лаборатории Касперского» на выставке GITEX Global 2025.

В промышленных сетях интранет — это не просто внутренние страницы, а целые системы: документооборот, управление жизненным циклом оборудования (PLM), ресурсами предприятия (ERP) и другие сервисы.

По словам экспертов, из-за низкого уровня кибергигиены многие из них годами остаются заражёнными майнерами, вредоносами и червями.

Интернет при этом остаётся главным источником угроз. По статистике, энергетика заняла первое место в России по доле компьютеров АСУ, на которых фиксировались обращения к заражённым сайтам, в том числе внутренним, и к страницам с вредоносными скриптами.

Также отмечены многочисленные попытки подключения к ресурсам, связанным с майнингом криптовалют. Всё это указывает на системные проблемы с кибербезопасностью в отрасли.

По данным Kaspersky Cyber Threat Intelligence, из 14 активных кибергрупп, работающих против российских организаций, восемь проявляют интерес к энергетическим предприятиям.

Самый частый способ проникновения в сеть — фишинговые письма. Обычно злоумышленники маскируют вредоносные вложения под документы с названиями вроде «Накладная», «Резюме кандидата», «Приглашение на ВКС» или «Указ». Нередко они используют украденные учётные данные сотрудников и подрядчиков, подключаясь по VPN или RDP из внешних сетей.

Как отметил Кирилл Круглов, старший исследователь-разработчик Kaspersky ICS CERT, энергетические предприятия регулярно становятся целью целевых атак, включая атаки на цепочки поставок.

«Если компания не учитывает риски со стороны подрядчиков и доверенных партнёров, то риск проникновения вымогателей или шпионских программ резко возрастает», — подчеркнул эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru