Security Vision получила новый сертификат ОАЦ при Президенте Белоруссии

Security Vision получила новый сертификат ОАЦ при Президенте Белоруссии

Security Vision получила новый сертификат ОАЦ при Президенте Белоруссии

Платформа Security Vision сертифицирована на соответствие требованиям технического регламента ТР 2013/027/BY (СТБ 34.101.1-2014, СТБ 34.101.2-2014, СТБ 34.101.3-2014, СТБ 34.101.74-2017 п. 7.3) в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Предыдущую сертификацию платформа прошла в 2022 году, и с тех пор Security Vision уверенно расширяет свое присутствие на рынке РБ. Сертификат ОАЦ делает платформу доступной для использования не только коммерческими компаниями, но и государственными учреждениями Беларуси.

Сертификат на соответствие средств защиты информации требованиям ТР 2013/027/BY подтверждает, что платформа Security Vision обеспечивает:

  • выполнение заявленных в эксплуатационной документации функций;
  • защиту от несанкционированного раскрытия и (или) модификации критических параметров;
  • контроль целостности конфигурации;
  • самотестирование;
  • контроль доступа к функциям управления и настройкам;
  • сохранение работоспособности при обработке некорректных данных.

Сертификат соответствия зарегистрирован в реестре под номером BY/112 02.02. ТР027 036.01 01673 6 декабря 2024 года. Детальная информация доступна на сайте органа по сертификации: https://tsouz.belgiss.by/#!/nsps/certifs/3276020/view

Аэрофлот Техникс перешёл на ручное управление после кибератаки

Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и оказывающая услуги по техническому обслуживанию и ремонту воздушных судов, в ночь на 24 февраля подверглась масштабной кибератаке. По предварительным данным, инцидент затронул все ИТ-системы компании, а единственным каналом связи для сотрудников остались личные мобильные телефоны.

Об атаке сообщил телеграм-канал «Авиаторщина» со ссылкой на сотрудников «Аэрофлот Техникс». Персоналу рекомендовали срочно сменить пароли, всё серверное оборудование было отключено. Доступ к служебным компьютерам по-прежнему отсутствует.

«Вырубили всё, сети нет, все программы упали, телефония не работает. Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На серверах “Аэрофлот Техникса” ничего нет», — приводит «Авиаторщина» слова одного из сотрудников.

В настоящее время управление компанией переведено в ручной режим. Техники при выполнении работ ориентируются на данные из бортовых журналов, табло аэропортов и внешние сервисы (включая FlightRadar). Распределение задач также осуществляется вручную. Выплата премий сотрудникам перенесена до полного восстановления инфраструктуры.

Другие дочерние структуры «Аэрофлота», по имеющейся информации, не пострадали благодаря изоляции их сетей. ИТ-специалистам удалось оперативно остановить распространение атаки за счёт отключения серверов. Однако реальный масштаб ущерба станет понятен позднее. По оценке ИТ-службы «Аэрофлот Техникс», восстановление инфраструктуры может занять «недели».

Характер инцидента официально не раскрывается. Среди вероятных причин называют атаку с использованием зловреда-шифровальщика или вайпера. По оценке главного эксперта «Лаборатории Касперского» Сергея Голованова, именно такие вредоносные программы стали причиной большинства резонансных инцидентов 2025 года.

RSS: Новости на портале Anti-Malware.ru