В России запустили первое решение СКН уровня отчуждения информации

В России запустили первое решение СКН уровня отчуждения информации

В России запустили первое решение СКН уровня отчуждения информации

Компании «Конфидент» и «Актив» разработали совместное решение — модуль СКН уровня отчуждения информации в составе CЗИ от НСД Dallas Lock 8.0. Модуль СКН уровня отчуждения (переноса) информации в составе CЗИ от НСД Dallas Lock 8.0 — совместное решение компаний «Конфидент» и «Актив», сертифицированное ФСТЭК России на соответствие требованиям к средствам контроля съёмных машинных носителей информации уровня отчуждения (переноса) информации — сертификат соответствия ФСТЭК России № 2720.

Составной частью нового изделия является хорошо зарекомендовавший себя Рутокен ЭЦП 2.0 Flash, предназначенный для строгой двухфакторной аутентификации, электронной подписи и шифрования данных на неизвлекаемых ключах с возможностью безопасного хранения значительного объема данных. 

Главное преимущество нового модуля СКН уровня отчуждения — это возможность легитимно переносить конфиденциальную информацию на внешние носители. Функциональность Dallas Lock 8.0 позволяет организовать работу с внешними USB-накопителями таким образом, чтобы разрешать переносить информацию только на защищённые носители. Такой подход делает практически невозможной утечку информации через сменные накопители.
Ключевые преимущества решения:

  • модуль реализован в составе полноценной системы защиты информации Dallas Lock 8.0 с централизованным управлением;
  • пользователь не имеет возможности перенести информацию с защищённого накопителя на сторонний компьютер без участия администратора ИБ;
  • решение подходит для перемещения информации между разными доменами безопасности (характерно для переноса информации между филиалами одной организации).

Согласно Государственному реестру сертифицированных СЗИ (опубликован на сайте ФСТЭК России) только Dallas Lock 8.0-К соответствует требованиям ФСТЭК России к СКН уровня отчуждения (переноса) информации (профиль защиты ИТ.СКН.Н4.ПЗ). Таким образом, это первое и пока единственное в России решение СКН уровня отчуждения (переноса) информации.

Егор Кожемяка, директор Центра защиты информации Группы компаний «Конфидент»:

«Совместное решение компаний «Конфидент» и «Актив» — это результат целенаправленной работы по развитию сертифицированной функциональности и расширению защиты для наших клиентов. Мы тщательно разрабатывали, проверяли и сертифицировали новый модуль, который тесно интегрирован в единую экосистему СЗИ Dallas Lock 8.0. Отдельно хотелось бы отметить, что реализовать такое сертифицированное решение без надёжного производителя аппаратных идентификаторов было бы невозможно».

Владимир Иванов, директор по развитию «Актив»:

«Наши компании сотрудничают уже много лет. На нынешнем этапе партнерство укрепилось созданием совместного продукта, который открывает для заказчиков новые возможности для безопасной работы с конфиденциальной информацией. Совместная работа показала отличный профессиональный уровень инженеров и менеджеров «Конфидента», а сертификация продукта — это большая и важная задача, работа над которой еще больше укрепила связи между нашими компаниями.

В результате получился в своем роде первый продукт, удовлетворяющий требованиям регулятора. В первую очередь, он должен заинтересовать заказчиков, в чьих информационных системах обрабатывается конфиденциальная информация: государственные предприятия, органы власти, финансовый сектор».

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru