Kaspersky договорилась об интеграции Рутокен в KasperskyOS-клиенты

Kaspersky договорилась об интеграции Рутокен в KasperskyOS-клиенты

Kaspersky договорилась об интеграции Рутокен в KasperskyOS-клиенты

«Лаборатория Касперского» подписала соглашение с компанией «Актив», производителем первой в России полностью отечественной линейки аппаратных продуктов и решений для аутентификации и создания электронной подписи. Компании договорились об интеграции продуктов Рутокен с тонкими клиентами под управлением доверенной операционной системы KasperskyOS. USB-токены и смарт-карты Рутокен будут работать «из коробки» на тонких клиентах под управлением KasperskyOS без установки дополнительных программ и не потребуют сложных настроек.

Совместное использование технологий «Лаборатории Касперского» и Рутокен повышает защищенность предприятия и эффективность работы сотрудников благодаря пробросу токена или смарт-карты в удалённую сессию с возможностью работать в любом совместимом прикладном ПО, в том числе по российским криптографическим алгоритмам.

«Операционная система KasperskyOS — это основа для построения доверенной точки доступа к виртуальным рабочим столам. Токены и смарт-карты традиционно используются для реализации дополнительных механизмов безопасности и построения бизнес-процессов вокруг электронной подписи. Мы очень рады, что в лице компании «Актив» к нашей партнерской экосистеме присоединился лидирующий российский поставщик средств аутентификации и электронной подписи, производящий ежегодно более 2 миллионов токенов и смарт-карт», — прокомментировал Григорий Сизов, руководитель направления по развитию бизнеса KasperskyOS.

«Для нашей компании очень значимо технологическое партнёрство с «Лабораторией Касперского». Уверен, что интеграция Рутокен с KasperskyOS предоставит новые возможности нашим партнёрам и клиентам. Доверие — основная валюта информационной безопасности. Мне очень приятно, что в доверенной операционной системе от «Лаборатории Касперского» наши устройства аутентификации стали работать первыми», — сообщил Дмитрий Горелов, коммерческий директор компании «Актив».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число «зондирующих» DDoS-атак в России выросло в 10 000 раз

Компания StormWall зафиксировала резкий рост коротких «зондирующих» DDoS-атак в рунете. Такие атаки, длящиеся не более 15 минут, используются злоумышленниками не для нанесения прямого ущерба, а в разведывательных целях — чтобы понять, как устроена защита, какие фильтры срабатывают, где слабые места.

По данным StormWall, в мае 2025 года таких атак было свыше 450 тысяч, тогда как год назад — всего 44. Это взрывной рост — в 10 000 раз. Почти половина всех DDoS-атак в первом квартале 2025 года также укладывается в категорию «зондирующих».

Как правило, они идут по HTTP/HTTPS (уровень L7) и имитируют действия обычных пользователей — например, с ограниченного числа IP-адресов запускаются HTTP-флуды или формируются всплески RPS без длительной нагрузки. Это затрудняет их обнаружение: классические фильтры или WAF могут не среагировать.

Есть несколько косвенных признаков, по которым можно заподозрить зондирование:

  • короткие, повторяющиеся всплески трафика;
  • неожиданные пиковые нагрузки на frontend, API или админки;
  • кратковременные перебои (5–10 минут);
  • флуктуации без очевидной причины.

Если такие сигналы появились, специалисты рекомендуют усилить наблюдение за инфраструктурой — от сети до приложений, перепроверить работу защитных механизмов (WAF, rate limiting, антибот-фильтры), при необходимости — переобучить поведенческую модель. В ряде случаев может потребоваться пентест или имитация атаки, чтобы подготовиться к возможному масштабному удару.

По словам представителей StormWall, игнорировать «зондирующие» атаки нельзя. Это подготовка к чему-то большему. Если система не будет готова, в момент настоящей атаки могут быть серьёзные перебои, компрометация API или внутренних компонентов. В отдельных случаях — ощутимые финансовые потери для бизнеса, особенно в сфере e-commerce, доставки, бронирования и онлайн-игр.

Недавно мы писали про самую мощную DDoS-атаку в истории: Cloudflare отбила удар в 7,3 Тбит/с.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru