ЭЛВИС-ПЛЮС завершила разработку программного средства ЗАСТАВА-IDS

ЭЛВИС-ПЛЮС завершила разработку программного средства ЗАСТАВА-IDS

ЭЛВИС-ПЛЮС  завершила разработку программного средства ЗАСТАВА-IDS

Компания ЭЛВИС-ПЛЮС, сообщает о завершении разработки программного средства обнаружения компьютерных атак «ЗАСТАВА – IDS, версия 1» и получении на продукт Сертификата соответствия ФСБ России.

Системы обнаружения и предотвращения вторжений являются важным дополнением инфраструктуры сетевой безопасности любой корпоративной или ведомственной сети. Они служат механизмами мониторинга подозрительной активности в пределах внутренней сети и на её границе с внешней. Правильно настроенная IDS обнаруживает атаки, которые обошли брандмауэр, фиксирует их параметры и извещает администратора о необходимости принятия дополнительных мер по предотвращению вторжения.

Система обнаружения атак «ЗАСТАВА-IDS», разработанная ЭЛВИС-ПЛЮС, представляет собой комплекс программного обеспечения, предназначенный для  обнаружения компьютерных атак на систему или сеть на основе анализа сетевого трафика стека протоколов TCP/IP со скоростью передачи данных до 1Гбит/с и более с использованием сигнатурного метода.

По результатам проведенных испытаний и тематических исследований получено положительное заключение ФСБ России о том, что изделие соответствует требованиям ФСБ России к средствам обнаружения компьютерных атак класса В и может использоваться в органах государственной власти Российской Федерации в автоматизированных информационных системах, обрабатывающих информацию, не содержащую сведений, составляющих государственную тайну, и выдан Сертификат соответствия № СФ/119-3020 от 28.12.2016г.

«Основными причинами применения ЗАСТАВА-IDS у заказчиков, - комментирует выход продукта заместитель генерального директора Акимов Сергей Леонидович, - будут необходимость соответствовать требованиям законодательства и желание повысить защищенность сети. Несомненно, наша разработка будет востребована и вызовет интерес прежде всего  для применения в системах, принадлежащих органам государственной власти, крупным корпоративным организациям и отраслевым структурам. Кстати, первые продажи, которые уже состоялись, и  опыт пилотного тестирования подтверждают это».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали активно собирать изображения лиц россиян

Мошенники начали активно собирать изображения с лицами россиян — эту тенденцию подтверждают сразу несколько компаний в сфере информационной безопасности. Такие снимки могут использоваться для генерации дипфейков, подтверждения финансовых операций или обхода систем биометрической аутентификации.

Как сообщили «Известиям» в «Лаборатории Касперского», киберпреступники всё чаще выманивают у жертв фотографии лиц во время фишинговых атак. Обычно злоумышленники действуют под видом продавцов на онлайн-площадках и в классифайдах.

«Потенциальной жертве присылают ссылку на оплату, которая на самом деле ведёт на фишинговый сайт. После ввода данных банковской карты и перевода денег пользователя просят подтвердить личность — якобы для завершения сделки», — объяснили в компании схему атаки.

Для подтверждения личности жертву просят сделать фотографии в разных ракурсах. После этого страница закрывается, и никаких действий больше не происходит.

«Скорее всего, такие снимки могут быть впоследствии использованы, в том числе, для кражи аккаунтов в сервисах, где подтверждение личности происходит по видео», — отметила старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова.

«Новый тренд на кражу биометрических данных представляет серьёзную угрозу, — подчеркнул руководитель BI.ZONE AntiFraud Алексей Лужнов. — Мошенники могут создавать поддельные документы и фейковые профили в соцсетях, используя фотографии жертв. Кроме того, они могут применять эти изображения для обхода биометрической идентификации в уязвимых системах. Попавшие в открытый доступ биометрические данные также могут стать инструментом шантажа или дискредитации».

Генеральный директор компании iTPROTECT Андрей Мишуков обратил внимание на то, что злоумышленники пользуются низким уровнем осведомлённости пользователей. Для большинства людей отправка фотографии воспринимается как безобидное действие — вроде нажатия кнопки «продолжить» в приложении или на сайте. По его мнению, эта ситуация сохранится до тех пор, пока биометрия не станет по-настоящему привычной и понятной технологией.

Старший аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар» Марина Рябова считает, что такие изображения особенно востребованы при создании дипфейков, которые затем используются в мошеннических схемах или для обхода систем FaceID.

Алексей Лужнов дополнил, что дипфейки уже активно применяются в атаках от имени руководителей компаний, а также в случаях, когда злоумышленники выдают себя за работодателей на поддельных собеседованиях.

Аналогичную активность мошенники проявляют и при сборе голосовых образцов. Для этого могут использоваться, в том числе, записи с автоответчиков — даже их достаточно, чтобы сгенерировать убедительную имитацию голоса.

Чтобы защититься от таких атак, эксперты рекомендуют не передавать свои фотографии и личные данные незнакомым людям и не размещать их на сомнительных платформах. В целом лучше минимизировать количество персональной информации, размещённой на публичных ресурсах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru