ЭЛВИС-ПЛЮС завершила разработку программного средства ЗАСТАВА-IDS

ЭЛВИС-ПЛЮС  завершила разработку программного средства ЗАСТАВА-IDS

Компания ЭЛВИС-ПЛЮС, сообщает о завершении разработки программного средства обнаружения компьютерных атак «ЗАСТАВА – IDS, версия 1» и получении на продукт Сертификата соответствия ФСБ России.

Системы обнаружения и предотвращения вторжений являются важным дополнением инфраструктуры сетевой безопасности любой корпоративной или ведомственной сети. Они служат механизмами мониторинга подозрительной активности в пределах внутренней сети и на её границе с внешней. Правильно настроенная IDS обнаруживает атаки, которые обошли брандмауэр, фиксирует их параметры и извещает администратора о необходимости принятия дополнительных мер по предотвращению вторжения.

Система обнаружения атак «ЗАСТАВА-IDS», разработанная ЭЛВИС-ПЛЮС, представляет собой комплекс программного обеспечения, предназначенный для  обнаружения компьютерных атак на систему или сеть на основе анализа сетевого трафика стека протоколов TCP/IP со скоростью передачи данных до 1Гбит/с и более с использованием сигнатурного метода.

По результатам проведенных испытаний и тематических исследований получено положительное заключение ФСБ России о том, что изделие соответствует требованиям ФСБ России к средствам обнаружения компьютерных атак класса В и может использоваться в органах государственной власти Российской Федерации в автоматизированных информационных системах, обрабатывающих информацию, не содержащую сведений, составляющих государственную тайну, и выдан Сертификат соответствия № СФ/119-3020 от 28.12.2016г.

«Основными причинами применения ЗАСТАВА-IDS у заказчиков, - комментирует выход продукта заместитель генерального директора Акимов Сергей Леонидович, - будут необходимость соответствовать требованиям законодательства и желание повысить защищенность сети. Несомненно, наша разработка будет востребована и вызовет интерес прежде всего  для применения в системах, принадлежащих органам государственной власти, крупным корпоративным организациям и отраслевым структурам. Кстати, первые продажи, которые уже состоялись, и  опыт пилотного тестирования подтверждают это».

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Киберпреступники рассылали банкам письма от имени Центробанка и ФинЦЕРТ

Киберпреступники массово рассылали вредоносные электронные письма от имени Центрального банка России и ФинЦЕРТ. Рассылки были направлены на российские финансовые учреждения. По словам специалистов Group-IB, которые обнаружили эту злонамеренную кампанию, за кибероперацией могли стоять две киберпреступные группировки — Silence и MoneyTaker. Эксперты полагают, что Silence провела атаку 15 ноября, а MoneyTaker — 23 октября.

Вредоносная кибероперация была зафиксирована утром 15 ноября — злоумышленники рассылали письма по российским кредитным организациям, используя поддельный адрес Банка России. Сами электронные письма рассылались под темой «Информация центрального банка Российской Федерации».

В них мошенники давали банкам указание ознакомиться с неким новым постановлением ЦБ под названием «Об унифицировании формата электронных банковских сообщений ЦБ РФ». После ознакомления кредитные организации должны были немедленно приступить к выполнению приказа.

Электронные письма содержали вредоносное вложение в виде архива, содержащего программу, используемую группировкой Silence, — Silence.Downloader. При этом киберпреступники отлично постарались по части придания вредоносным письмам вида официальной рассылки от Центробанка. Скорее всего, как предположили эксперты, преступники были знакомы с образцами оригинальных писем регулятора.

Что касается MoneyTaker, они провели свою атаку 23 октября, прикрывшись фейковым адресом ФинЦЕРТ. В этом случае письма содержали целых пять вложений, которым опять постарались придать вид официальных документов.

Один из файлов имел имя «Типовая форма соглашения о взаимодействии Центрального банка Российской Федерации по вопросам мониторинга и обмена.doc», три других были пустышками, еще два содержали даунлоадер Meterpreter Stager. В атаке использовались самоподписанные SSL-сертификаты.

Исследователи предполагают, что участники киберпреступных групп получили доступ к образцам документов ЦБ, взломав почтовые ящики сотрудников российских банков.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru