Комплекс Периметр для защиты от DDoS-атак получил сертификат ФСТЭК

Комплекс Периметр для защиты от DDoS-атак получил сертификат ФСТЭК

Комплекс Периметр для защиты от DDoS-атак получил сертификат ФСТЭК

Разрабатываемый компанией «Гарда Технологии» (входит в «ИКС Холдинг») комплекс защиты от DDoS-атак «Периметр» получил сертификат ФСТЭК России. Средство защиты «Периметр», сертифицированное по уровню 4 РД НДВ, помогает госорганизациям и корпоративным заказчикам выполнять требования отдельных нормативно-правовых актов.

Среди вышеупомянутых актов можно выделить следующие:

  • совместный приказ ФСТЭК России и ФСБ России №489/416 «Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования» за счёт использования сертифицированного средства фильтрации и блокирования сетевого трафика;
  • приказы ФСТЭК № 17 от 11.02.2013 и №21 от 18.02.2013, регламентирующих защиту государственных информационных систем и безопасность персональных данных;
  • Федеральный закон №187-ФЗ «О безопасности критической информационной структуры Российской Федерации» и подзаконных актов: приказа ФСТЭК №239 от 25.12.2017, в части предотвращения вторжений (компьютерных атак) и обеспечения доступности значимых объектов, приказа ФСБ № 196 от 06.05.2019, в части выявления и реагирования на компьютерные инциденты, работы с артефактами атаки и отсутствием недекларированных возможностей в используемом программном обеспечении;
  • приказ ФСТЭК №31 от 14.03.2014 в части обеспечения мер по защите АСУТП на критически важных объектах.

Как отмечают специалисты «Гарда Технологии», сертифицированное решение потребуется компаниям финансового сектора для соблюдения мер, определённых в Национальном стандарте Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер», а также для обеспечения доступности информационных ресурсов платежных систем по требованиям Федерального закона №161-ФЗ от 27.06.2011 «О национальной платёжной системе» и Постановления правительства РФ № 584 от 13.06.2012 «Положение о защите информации в платежной системе».

Кроме того, возможности «Периметра» соответствуют методическим рекомендациям по созданию ведомственных и корпоративных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.

Фальшивый блокировщик рекламы для ChatGPT оказался аддоном-шпионом

OpenAI недавно начала тестировать рекламу в ChatGPT для части пользователей бесплатного тарифа, и уже появились желающие быстро заработать на новой теме. Исследователи из DomainTools обнаружили в Chrome Web Store вредоносное расширение ChatGPT Ad Blocker, которое обещало убрать рекламу из чат-бота, а на деле воровало пользовательские переписки.

OpenAI действительно в последние месяцы начала тесты рекламы в ChatGPT для части пользователей Free и Go, поэтому приманка выглядела вполне правдоподобно.

По данным DomainTools, расширение позиционировалось как «бесплатный и лёгкий» способ «убрать рекламу и оставить ИИ», но его основная задача была совсем другой.

После установки оно внедряло скрипт в страницу ChatGPT, копировало содержимое активного окна чата, сохраняло структуру переписки и большую часть текста, а затем отправляло этот дамп через жёстко прописанный Discord-вебхук в закрытый канал. Исследователи отдельно пишут, что таким образом утекали не только запросы пользователя, но и метаданные, и состояние интерфейса.

 

Аддон клонировал HTML страницы ChatGPT, убирал часть визуальных элементов вроде стилей и картинок, но оставлял текст и логику диалога. При этом редактировались только очень длинные текстовые фрагменты, а обычные промпты и ответы в большинстве случаев сохранялись целиком. DomainTools также указывает, что похищенные данные принимал Discord-бот с говорящим именем Captain Hook.

Отдельно исследователи связывают расширение с GitHub-аккаунтом krittinkalra, который, по их данным, пересекается с проектами AI4ChatCo и Writecream. На этом фоне авторы отчёта задаются вопросом: не используются ли похожие механики сбора данных и в других продуктах, связанных с этой же персоной. Прямых доказательств этого в отчёте нет, но сам сигнал имеется.

RSS: Новости на портале Anti-Malware.ru