Крипто БД от Аладдин Р.Д. получила сертификат ФСБ России

Крипто БД от Аладдин Р.Д. получила сертификат ФСБ России

Крипто БД от Аладдин Р.Д. получила сертификат ФСБ России

Средство криптографической защиты информации (СКЗИ) «Крипто БД» в системах управления базами данных (СУБД), разработанное компанией «Аладдин Р.Д.» — российским разработчиком и поставщиком решений для обеспечения информационной безопасности — получило сертификат соответствия ФСБ России.

Полученный сертификат ФСБ России № СФ/124-3249 от 12 декабря 2017 года удостоверят, что СКЗИ «Крипто БД 2.0» соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.12-2015 и Требованиям к СКЗИ, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, класса КС1 (для исполнения 1) и КС2 (для исполнения 2), и может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование пользовательских данных, вычисление имитовставки для пользовательских данных) информации, не содержащей сведений, составляющих государственную тайну, хранящейся в таблицах баз данных под управлением СУБД Oracle, PostgreSQL, Microsoft SQL Server, Tibero.

Напомним, что «Крипто БД» представляет собой систему, позволяющую предотвратить ущерб от утечек конфиденциальной информации, хранящейся в популярных зарубежных СУБД, широко применяемых в биллинговых системах, системах электронного документооборота, системах поддержки пользователей, CRM-, ERP-, HR-системах и различных государственных сервисах.

По словам руководителя департамента развития технологий «Аладдин Р.Д.» Дениса Суховея, отличительной особенностью «Крипто БД» является возможность зашифровывать отдельные столбцы таблиц в СУБД, в результате чего данные в них могут видеть только авторизованные пользователи.

«Сегодня на российском рынке наблюдается острый дефицит решений для защиты баз данных, поэтому появление сертифицированной ФСБ России системы под эти задачи позволит обеспечить безопасность наиболее уязвимого сегмента ИТ-инфраструктуры корпоративных и государственных заказчиков. При этом на сегодняшний день отечественных аналогов у системы нет. Потеря конфиденциальной информации всегда носит катастрофический характер, в том числе из-за объёмов похищаемых данных. Применение шифрования в СУБД кардинально снижает риски утечки важной информации  и решает проблему «защиты от Админа СУБД», обеспечивая контролируемый доступ только для авторизованных пользователей. Еще одно немаловажное преимущество – существенная экономия финансовых средств, поскольку сертификация системы в ФСБ России позволила нам предоставить организациям отечественный инструмент, обеспечивающий конфиденциальность обрабатываемых в СУБД данных без необходимости отказываться или заменять зарубежное ПО», — прокомментировал новость господин Суховей.

Stealka: новый троян для Windows крадёт всё — от паролей до карт

Новая угроза для компьютеров на Windows — троян Stealka. Его обнаружили эксперты «Лаборатории Касперского». Зловред специализируется на краже данных и старается действовать максимально незаметно: пользователь может долго не подозревать, что с его устройства утекают логины, пароли, платёжная информация и данные криптокошельков.

Больше всего атак Stealka специалисты зафиксировали в России, но география явно шире — заражения также нашли в Турции, Бразилии, Германии и Индии.

Злоумышленники делают ставку на маскировку. Троян прячут под видом модов и читов для игр, «активаторов» программ и других популярных загрузок. Распространяют его как через известные платформы вроде GitHub и SourceForge, так и через специально созданные сайты, которые внешне могут выглядеть как игровые порталы или фан-ресурсы.

Причём поддельные страницы часто выглядят очень правдоподобно — по мнению экспертов, при их создании могли использоваться ИИ-инструменты. Для дополнительного «успокоения» пользователей на некоторых сайтах перед скачиванием даже показывают фейковый процесс проверки файла якобы антивирусом.

Stealka создан на базе другого стилера — Rabbit Stealer, но получил расширенные возможности. Основная цель — данные из браузеров: сохранённые пароли, автозаполнение, платёжная информация. Помимо этого, троян собирает сведения о системе, список установленных программ и запущенных процессов.

На этом он не останавливается: Stealka умеет делать скриншоты экрана, а в отдельных случаях — догружать на заражённый компьютер майнер. Также он вытягивает данные из криптокошельков, мессенджеров, почтовых клиентов, приложений для заметок и даже игровых проектов.

Как отмечают в «Лаборатории Касперского», злоумышленники могут использовать уже украденные учётные данные для дальнейшего распространения зловреда. В одном из случаев заражённый мод для GTA V был загружен на специализированный сайт с взломанного аккаунта.

Продукты «Лаборатории Касперского» уже детектируют угрозу под именем Trojan-PSW.Win64.Stealka.gen. Эксперты советуют с осторожностью относиться к «бесплатным» читам, модам и активаторам, даже если они размещены на известных платформах, и не доверять сайтам, которые обещают безопасность, но выглядят слишком уж идеально.

RSS: Новости на портале Anti-Malware.ru