InfoWatch ARMA Industrial Firewall получил сертификат ФСТЭК России

InfoWatch ARMA Industrial Firewall получил сертификат ФСТЭК России

InfoWatch ARMA Industrial Firewall получил сертификат ФСТЭК России

Программный комплекс InfoWatch ARMA Industrial Firewall теперь полностью соответствует требованиям ФСТЭК России по 4 уровню доверия (решение может применяться на значимых объектах КИИ: АСУ ТП, ГИС до 1 класса защищенности включительно и ИС до 1 уровня защищённости включительно).

Представители компании InfoWatch ARMA, входящей в ГК InfoWatch, сообщили об успешном завершении работ по сертификации InfoWatch ARMA Industrial Firewall, которые подтвердили, что продукт соответствует статусу межсетевого экрана типа «Д» четвертого класса защиты и системы обнаружения вторжений уровня сети четвертого класса защиты.

Напомним, что InfoWatch ARMA Industrial Firewall является продуктом класса NGFW (Next Generation Firewall, межсетевой экран нового поколения) и предназначен для защиты критически важных объектов, включая АСУ ТП, от кибератак и несанкционированного доступа к данным. Файрвол включён в единый реестр российского ПО Минкомсвязи РФ.

Теперь InfoWatch ARMA Industrial Firewall соответствует следующим документам:

  • «Профиль защиты межсетевых экранов типа Д четвертого класса защиты ИТ.МЭ.Д4.ПЗ»,
  • «Требования к межсетевым экранам»,
  • «Требования к системам обнаружения вторжений» (ФСТЭК России 2011г.),
  • «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты ИТ.СОВ.С4.ПЗ» (ФСТЭК России 2012г.),
  • «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России 2018г.) по 4 уровню доверия,
  • Задания по безопасности, предъявляемых ФСТЭК России к средствам защиты информации.

Сертификат будет действителен до 27 июля 2026 года включительно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роботы-официанты и курьеры оказались под угрозой удалённого взлома

Исследователь под ником BobDaHacker обнаружил серьёзную брешь в API управления роботами Pudu Robotics. Ошибка была настолько простой, что даже человек с минимальными техническими знаниями мог «угнать» любого робота — от официанта BellaBot в ресторане до робота-доставщика лекарств в больнице.

Проблема заключалась в том, что API требовал токены, но при этом не проверял права пользователя и «владение» устройством.

В итоге можно было смотреть историю вызовов, менять настройки, перенаправлять задания или даже заставить роботов крутиться по кругу.

 

В ресторане это выглядело бы как фарс: ваш ужин вдруг приезжает на соседний столик, все заказы массово отменяются в час пик, а роботы начинают кататься по залу и включать музыку.

Но в больнице или офисе последствия могли быть куда серьёзнее — от срыва доставки лекарств до кражи документов с охраняемых этажей.

BobDaHacker сообщил о проблеме ещё 12 августа, но Pudu Robotics игнорировала обращения почти три недели. Лишь после того как исследователь напрямую предупредил крупных клиентов вроде японских ресторанных сетей Skylark и Zensho, компания наконец «обнаружила» уязвимость и выпустила заплатку.

Реакция производителя вызвала не меньше вопросов, чем сама дыра. У Pudu не оказалось ни выделенного контакта для безопасности, ни прозрачного процесса обработки сообщений о проблемах. Ответ пришёл в виде шаблонного письма, где даже не удалили плейсхолдер «[Your Email Address]».

История показывает: красивые слова о «приверженности безопасности» на сайте мало что значат без реальных мер. Когда роботы обслуживают рестораны, отели, школы и особенно больницы, сбои в их работе могут обернуться не только испорченным ужином, но и угрозой для здоровья и безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru