ViPNet Coordinator IG получил сертификат ФСТЭК России

ViPNet Coordinator IG получил сертификат ФСТЭК России

ViPNet Coordinator IG получил сертификат ФСТЭК России

Как сообщила компания «ИнфоТеКС», промышленный шлюз безопасности ViPNet Coordinator IG 4 получил сертификат ФСТЭК России №4379. Напомним, что в прошлом году ViPNet Coordinator IG 4 версии 4.2 прошёл сертификацию по требованиям ФСБ России и Минцифры России.

Таким образом, ФСТЭК России подтвердил, что промышленный шлюз безопасности соответствует:

  • требованиям к межсетевым экранам (ФСТЭК России, 2016);
  • профилю защиты межсетевых экранов типа Д четвертого класса защиты ИТ.МЭ.Д4.ПЗ  (ФСТЭК России, 2016);
  • профилю защиты межсетевых экранов типа А четвертого класса защиты ИТ.МЭ.А4.ПЗ  (ФСТЭК России, 2016);
  • требованиям по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий (ФСТЭК России, 2020), по 4 уровню доверия.

Получение данного сертификата стало финальной вехой процесса сертификации ViPNet Coordinator IG 4 версии 4.2. Так в конце прошлого года была завершена сертификация по требованиям ФСБ России и Минкомсвязи России. Программное обеспечение ViPNet Coordinator IG 4 было включено в единый реестр российских программ, а исполнения программно-аппаратного комплекса — в реестр телекоммуникационного оборудования российского происхождения (ТОРП) и единый реестр российской радиоэлектронной промышленности.

Ключевыми требованиями, в соответствии с которыми оборудованию был присвоен статус ТОРП, являются подтверждение прав на конструкторскую документацию и ПО и полный производственный цикл на территории Российской Федерации. На данный момент ведутся работы по использованию в составе данных платформ российских микропроцессоров.

Таким образом, ViPNet Coordinator IG 4 стал первым сертифицированным российским промышленным шлюзом безопасности, соответствующим требованиям всех российских регуляторов отраслей информационной безопасности, телекоммуникаций и промышленности.

Промышленный шлюз безопасности предназначен для организации защищенных каналов связи по технологии ViPNet VPN и предотвращения несанкционированного доступа к объектам автоматизированных систем управления и автоматизированных систем управления производственным и технологическим процессами. Благодаря поддержке каналов Ethernet, GSM/UMTS/LTE, Wi-Fi, RS-232/RS485 он позволяет реализовать большое количество сценариев безопасности.

Функциональные возможности и уровень сертификации продукта позволяют использовать ViPNet Coordinator IG 4 для защиты объектов критической информационной инфраструктуры (КИИ) для всех категорий значимости, автоматизированных систем управления производственными и технологическими процессами (АСУ ТП) до 1 класса защищенности, государственных информационных систем (ГИС) до 1 класса защищенности, информационных систем персональных данных (ИСПДн)  до 1 уровня защищенности и информационных систем общего пользования II класса.

«Получение сертификата ФСТЭК России — важное событие для нашей компании — это первый сертификат на промышленный межсетевой экран для ИнфоТеКС. Мы завершили процесс сертификации нашего промышленного шлюза, потому что ранее уже были получены сертификаты ФСБ и Минкомсвязи, а также произошло включение в реестры ТОРП и РПО. И теперь с гордостью можем говорить о том, что ViPNet Coordinator IG 4 — первый полностью сертифицированный российский промышленный шлюз безопасности, — отметил Андрей Чапчаев, генеральный директор компании «ИнфоТеКС». — А реализуемые ViPNet Coordinator IG 4 функции межсетевого экрана, криптошлюза, промышленного маршрутизатора и беспроводного роутера вкупе с сертификацией по 4 уровню доверия требований безопасности информации делает ViPNet Coordinator IG отличным решением для реализации различных сценариев обеспечения информационной безопасности в промышленных системах», — подчеркнул он.

Романтический обман: Android-шпион GhostChat охотится на жертв в WhatsApp

Эксперты ESET раскрыли необычную кампанию кибершпионажа против пользователей Android, замаскированную под романтические знакомства. В ход пошли дейтинг-приманки, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и шпионское приложение, которое на самом деле было нужно вовсе не для общения.

Кампания строится вокруг Android-приложения под названием GhostChat. С виду это чат-сервис с романтическим уклоном, а на практике — инструмент для скрытого сбора данных с заражённых смартфонов.

Приложение распространялось не в Google Play, а через сторонние источники, и устанавливать его жертвам приходилось вручную. Важно, что Google Play Protect по умолчанию блокирует GhostChat.

 

Сценарий выглядел так: после установки GhostChat пользователь видел список из 14 женских профилей. Все они якобы были «заблокированы» и требовали ввода специального кода для доступа. Этот момент — ключевая часть социальной инженерии.

 

«Первый раз мы наблюдаем такой приём: фейковые женские профили выглядят эксклюзивными, а доступ к ним якобы ограничен паролем. На деле коды просто зашиты в приложение и служат лишь для создания иллюзии премиального доступа», — объясняет исследователь ESET Лукаш Штефанко.

Каждый профиль был привязан к конкретному номеру WhatsApp с пакистанским кодом страны, что делало «знакомства» более правдоподобными. После ввода кода приложение просто перенаправляло жертву в WhatsApp, где начинался чат с номером, находящимся под контролем злоумышленников.

 

Но самое интересное происходило в фоне. Пока пользователь переписывался — и даже ещё до входа в приложение — GhostChat уже собирал данные. Шпионское приложение отслеживало активность устройства, передавало конфиденциальную информацию на управляющий сервер, а также вело постоянное наблюдение.

Например, вредонос автоматически отправлял новые изображения по мере их появления, а также каждые пять минут проверял, не появились ли новые документы.

По данным ESET, GhostChat — лишь часть более широкой инфраструктуры. Те же атакующие стоят за кампаниями с использованием техники ClickFix (когда жертву убеждают вручную выполнить вредоносные действия под видом «инструкций») и за атаками на аккаунты WhatsApp.

В одном из сценариев пользователей заманивали на поддельные сайты, маскирующиеся под государственные организации Пакистана. В другом — предлагали вступить в «официальное сообщество», якобы связанное с Министерством обороны, и просили отсканировать QR-код. Так происходила атака типа GhostPairing: устройство жертвы привязывалось к WhatsApp Web злоумышленника, давая ему полный доступ к переписке, контактам и истории чатов — фактически на тех же правах, что и у владельца аккаунта.

RSS: Новости на портале Anti-Malware.ru