Межсетевые экраны серии Cisco ASA 5500 получили сертификат ФСТЭК России

Межсетевые экраны серии Cisco ASA 5500 получили сертификат ФСТЭК России

Межсетевые экраны серии Cisco ASA 5500 получили сертификат ФСТЭК России

Компания САТЕЛ получила обновленный сертификат соответствия на средство защиты информации - межсетевой экран, реализованный в устройствах сетевой безопасности серии Cisco ASA 5500. Сертификат был выдан Федеральной службой по техническому и экспортному контролю Российской Федерации (ФСТЭК России).

Сертификация соответствующего оборудования была произведена компанией САТЕЛ по схеме «серия», что предоставляет заказчикам возможность получения неограниченного количества сертифицированных межсетевых экранов Cisco ASA 5500.

Cisco ASA 5500 - межсетевой экран типов «А» и «Б», применяемый на физической и логической границе информационной системы или между физическими и логическими границами сегментов информационной системы. Межсетевой экран предназначен для интеграции локальных вычислительных сетей в сеть масштаба предприятия (Intranet) и в глобальные сети типа Интернет. Интеграция реализуется на основе задаваемых администратором правил фильтрации потоков информации по заданным направлениям, обеспечивающих разграничение доступа субъектов одной сети к объектам другой. Интерпретация набора правил осуществляется последовательностью команд программного обеспечения межсетевого экрана, которые разрешают или запрещают передачу пакетов данных в том или ином направлении.

Межсетевой экран серии Cisco ASA 5500 сертифицирован в Системе сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00 и имеет сертификат соответствия требованиям по безопасности информации № 4407, являющийся обновлением ранее выданного сертификата № 2934. Согласно сертификату данное оборудование соответствует требованиям документов:

  • Требования к межсетевым экранам (ФСТЭК России, 2016);
  • Профиль защиты межсетевых экранов типа «А» шестого класса защиты. ИТ.МЭ.А6.ПЗ (ФСТЭК России, 2016);
  • Профиль защиты межсетевых экранов типа «Б» шестого класса защиты. ИТ.МЭ.Б6.ПЗ (ФСТЭК России, 2016);
  • Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий (утвержден приказом ФСТЭК России, 2020) по 6 уровню доверия.

«Межсетевые экраны Cisco ASA нашли широкое применение у наших заказчиков как в России, так и во всем мире. Их поддержка и сопровождение, и, в том числе, предоставление обновленных версий ПО, сертифицированных ФСТЭК России, является важной задачей для нас. Я уверен, что многие наши заказчики и партнеры будут рады узнать о появлении данного сертификата и возможности продолжать использовать наши решения для защиты своей информации, там, где требуется применение сертифицированных средств», — прокомментировал Михаил Кадер, заслуженный системный инженер Cisco.

Межсетевой экран серии Cisco ASA 5500 может применяться для защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, а именно: в государственных информационных системах (ГИС) 3 класса защищенности; в АСУ ТП 3 класса защищенности; в значимых объектах КИИ 3 категории, а также для обеспечения 3 и 4 уровня защищенности персональных данных в информационных системах (ИСПДн).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru