Secret Net Studio 8.1 сертифицирован ФСТЭК России

Secret Net Studio 8.1 сертифицирован ФСТЭК России

Secret Net Studio 8.1 сертифицирован ФСТЭК России

Компания «Код безопасности» объявляет о том, что средство обеспечения комплексной защиты рабочих станций и серверов SecretNetStudioверсии 8.1 прошло сертификационные испытания и получило сертификат соответствия ФСТЭК России.

Наличие такого документа позволяет применять Secret Net Studio 8.1 для защиты государственных информационных систем (ГИС) и информационных систем, обрабатывающих персональные данные (ИСПДн).

Полученный документ (СС № 3745 от 16 мая 2017 г.) подтверждает, что продукт Secret Net Studio соответствует требованиям регулятора к 5-му классу защищенности средств вычислительной техники (СВТ), 4-му классу защиты средств контроля подключения съемных машинных носителей информации (СКСН), 4-му классу защиты средств антивирусной защиты (САВЗ) (все типы), 3-му классу защищенности межсетевых экранов (МЭ), 4-му классу защиты систем обнаружения вторжений (СОВ) уровня узла, 4-му уровню контроля отсутствия недекларированных возможностей (НДВ).

Сертифицированное средство защиты от внешних и внутренних угроз Secret Net Studio может применяться для защиты автоматизированных систем (АС) до класса защищенности 1Г включительно, ИСПДн до 1 уровня защищенности включительно, государственных информационных систем и АСУ ТП до 1 класса защищенности включительно.

Напомним, что ранее – в декабре 2016 г. – «Код безопасности» получил сертификат ФСТЭК России на продукт Secret Net Studio – C (версия 8.0), предназначенный для защиты конфиденциальной информации и государственной тайны, что позволило применять продукт для защиты от несанкционированного доступа и осуществлять межсетевое экранирование в АС до класса защищенности 1Б включительно.

В продукте Secret Net Studio 8.1, предназначенном для защиты конфиденциальной информации, количество сертифицированных модулей расширено с двух до пяти. В дополнение к ранее сертифицированным ключевым модулям («Защита от НСД» и «Межсетевой экран») теперь сертифицированы еще три: «Контроль устройств», «Антивирус», «Система обнаружения и предотвращения вторжений».

«С получением сертификата на Secret Net Studio 8.1 у нас появилась возможность предлагать заказчикам комплексное решение для обеспечения безопасности рабочих станций и серверов для защиты государственных информационных систем (ГИС) и информационных систем, обрабатывающих персональные данные (ИСПДн). А заказчики смогут решить большинство задач обеспечения безопасности информации с помощью всего одного продукта, при этом повысят общий уровень защищенности за счет отсутствия конфликтов между разнородными средствами защиты и оперативность действий администраторов за счет централизованного управления системой», – рассказал Сергей Лапшенков, главный конструктор компании «Код безопасности».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru