Северная Осетия закупила Тайгафон для органов власти

Северная Осетия закупила Тайгафон для органов власти

Правительство Республики Северная Осетия-Алания (РСО-А) и российский разработчик решений для обеспечения информационной безопасности (ИБ) организаций группа компаний (ГК) InfoWatch сообщают о внедрении в высшие органы исполнительной власти республики программно-аппаратного комплекса (ПАК) «Тайгафон» для защиты государственного электронного документооборота на мобильных устройствах.

«Тайгафон» является частью решения для защиты организаций от внутренних угроз информационной безопасности (DLP-система) InfoWatch Traffic Monitor и включает в себя защищенный смартфон и доверенную прошивку на базе Android. Участниками проекта стали представители высших органов власти Северной Осетии.

Проект реализуется специалистами Управления РСО-А по информационным технологиям и связи, ГУП РСО-А «Центр информационных технологий» и ГК InfoWatch, которые провели успешные испытания по тестированию и адаптации мобильного клиента системы электронного документооборота Республики Северная Осетия-Алания на устройствах «Тайгафон». Также была подтверждена совместимость решения InfoWatch с пакетом офисных приложений и VPN-клиентом, которые используют для удаленной работы через мобильные устройства сотрудники органов власти Северной Осетии.

«Северная Осетия постепенно становится центром компетенций по импортозамещению в сфере информационных технологий, внедряя в свою инфраструктуру лучшие отечественные разработки, — отметил руководитель Управления Республики Северная Осетия-Алания по информационным технологиям и связи Алан Салбиев. — Мы стали первым регионом в России, который начинает использовать “Тайгафон” для безопасной работы с информацией и создания защищённых мобильных рабочих мест высшего руководства субъекта».

По словам Алана Салбиева, использование уникального отечественного решения InfoWatch в связке с необходимым для работы Правительства Северной Осетии программным обеспечением позволит сотрудникам республиканских ведомств и учреждений удаленно работать с документами в юридически значимом и безопасном формате.

ПАК «Тайгафон» — разработка компании InfoWatch для защиты организаций от утечек информации через мобильные устройства и контроля процессов использования смартфонов в рабочей среде. Доверенная прошивка «Тайгафона» реализована на базе операционной системы Android для корпоративных клиентов и делает невозможным несанкционированное дистанционное отключение каких-либо компонентов и функций смартфона, а также перехват информации и передачу ее третьим лицам. Устройство позволяет службе безопасности настраивать политики конфиденциальности для каждого пользователя отдельно, отслеживать местонахождение смартфона и в случае, если сотрудник потеряет аппарат, очистить его от информации удаленно.

«Сегодня смартфоны стали неотъемлемой частью любых бизнес-процессов, как в государственном, так и в частном секторе, — отметил генеральный директор АО «ИнфоВотч» Алексей Нагорный. — Современные технологии позволяют работать с корпоративными документами, оперативно обеспечивать бизнес-процессы и своевременно реагировать на изменения. Но вместе с преимуществами этих технологий есть и очевидные угрозы. Ценность данных растет, а в госсекторе она критически важна. Безопасность данных в цифровом виде — один из ключевых элементов государства. “Тайгафон” позволяет фиксировать все несанкционированные действия с корпоративными данными на устройстве, защищает его от внешнего воздействия и обеспечивает контроль установленных приложений».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon

На GitHub обнаружены два вредоносных файла, выдаваемых за PoC-эксплойты. Авторы находки из Cyble полагают, что это задел под очередную киберкампанию, мишенью которой являются участники ИБ-сообщества.

На хакерских форумах тоже обсуждают эти PoC к уязвимостям CVE-2022-26809 и CVE-2022-24500, которые Microsoft пропатчила в прошлом месяце. Как оказалось, оба репозитория GitHub принадлежат одному и тому же разработчику.

Проведенный в Cyble анализ показал, что расшаренные PoC на самом деле представляют собой вредоносный Net-банарник, упакованный с помощью ConfuserEX — обфускатора с открытым исходным кодом для приложений .Net. Зловред не содержит заявленного кода, но поддерживает эту легенду, выводя с помощью функции Sleep() поддельные сообщения, говорящие о попытке выполнения эксплойта.

Усыпив бдительность жертвы, вредонос запускает скрытую PowerShell-команду для доставки с удаленного сервера основной полезной нагрузки — маячка Cobalt Strike.

 

Этот бэкдор можно впоследствии использовать для загрузки дополнительных файлов в рамках атаки и для ее развития путем горизонтального перемещения по сети.

Похожая вредоносная кампания была зафиксирована полтора года назад. Злоумышленники вступали в контакт с баг-хантерами, пытаясь с помощью замаскированного IE-эксплойта 0-day и бэкдора добраться до информации об актуальных уязвимостях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru