Российская IGA-платформа Solar inRights сертифицирована ФСТЭК России

Российская IGA-платформа Solar inRights сертифицирована ФСТЭК России

Российская IGA-платформа Solar inRights сертифицирована ФСТЭК России

Solar Security, сообщает о том, что решение класса IGA (Identity Governance and Administration) Solar InRights получило сертификат ФСТЭК России. Сертификат соответствия №3793 подтверждает, что решение Solar inRights 2.0 отвечает требованиям ФСТЭК России по 4 уровню контроля и технических условий.

Полученный сертификат позволяет использовать Solar InRights при создании автоматизированных систем до класса защищенности 1Г включительно, а также для защиты информации в информационных системах персональных данных (ИСПДн) всех уровней защищенности. Solar InRights также входит в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Solar inRights обеспечивает автоматическое исполнение регламентов управления доступом, а также управление полным жизненным циклом учетных записей, ролей, информационных систем и других субъектов управления. Решение позволяет снизить риски, связанные с ошибками исполнения процедур предоставления доступа, избыточными правами сотрудников, а также повышает прозрачность процессов управления доступом.

«Solar inRights – это российский продукт с уровнем зрелости западного решения класса IGA. Теперь организации, которые используют исключительно сертифицированные решения, могут использовать передовые технологии по управлению правами доступа, автоматизировать ряд рутинных операций службы ИТ и ИБ и главное – снизить риски, связанные с избыточными правами доступа сотрудников к корпоративным информационным системам», – говорит Дмитрий Бондарь, руководитель направления Solar inRights компании Solar Security.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru