ИнфоТеКС получила новые сертификаты ФСБ и обновила ViPNet Coordinator HW 5

ИнфоТеКС получила новые сертификаты ФСБ и обновила ViPNet Coordinator HW 5

ИнфоТеКС получила новые сертификаты ФСБ и обновила ViPNet Coordinator HW 5

Компания «ИнфоТеКС» завершила сертификацию обновлённой версии криптографического шлюза ViPNet Coordinator HW 5.3.2. Продукт теперь официально подтверждён двумя свежими сертификатами ФСБ России и соответствует требованиям ФСТЭК России.

Что именно получено:

  • Сертификат № СФ/124-5134 от 15 марта 2025 года — для аппаратно-программного комплекса ViPNet Coordinator HW 5. Он соответствует классу СКЗИ КС3.
  • Сертификат № СФ/114-5135 — для программного варианта ViPNet Coordinator VA. Соответствие классу КС1.

Оба сертификата действуют до марта 2028 года.

В обновлении появилось сразу несколько значимых улучшений:

  • Поддержка новых платформ: теперь шлюз работает с аппаратными решениями HW100 Q1 и Q2, которые входят в реестр российской радиоэлектроники (номера 10597119 и 10597118), а также с виртуализацией на базе SharxBase.
  • Улучшенное экранирование: добавлены счётчики срабатывания правил межсетевого экрана и NAT, можно настраивать выборочное логирование правил и задавать произвольный адрес при трансляции источника.
  • Сетевые возможности: теперь поддерживается протокол BGP, добавлена настройка агрегированных интерфейсов.
  • Удобство и интеграции: в веб-интерфейсе теперь видно состояние сетевых интерфейсов, добавлена поддержка USB-токена Рутокен ЭЦП 3.0 (3100), появилась возможность импортировать настройки из ViPNet xFirewall 5.6.0, а также указать серийный номер аппаратной платформы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры создали фейковый аккаунт в сервисе Google для правоохранителей

Google сообщила, что в её платформе Law Enforcement Request System (LERS), через которую правоохранительные органы отправляют официальные запросы на данные, появился поддельный аккаунт. В компании уточнили: его уже отключили, никаких запросов через него сделано не было и доступ к данным злоумышленники получить не успели.

Поводом для заявления стали громкие заявления киберпреступной группы Scattered Lapsus$ Hunters.

В Telegram они утверждали, что получили доступ не только к LERS, но и к системе проверки биографических данных eCheck, которую использует ФБР. Группа даже показала скриншоты «доступа». Впрочем, в ФБР комментировать ситуацию отказались, когда к ним обратились представители BleepingComputer.

 

Опасения вокруг этой истории понятны: если бы злоумышленники действительно могли работать через такие порталы, то получили бы возможность под видом полиции запрашивать конфиденциальные данные пользователей.

Scattered Lapsus$ Hunters называют себя объединением участников из групп Shiny Hunters, Scattered Spider и Lapsus$. В этом году именно они стояли за масштабной кражей данных Salesforce.

Тогда атаки начинались с социальной инженерии: хакеры уговаривали сотрудников подключить корпоративные аккаунты к утилите Salesforce Data Loader, а потом выкачивали информацию. Позже они взломали GitHub-репозиторий Salesloft и нашли там токены для доступа к другим сервисам, что позволило продолжить кражи.

В числе пострадавших компаний — Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и многие другие.

Интересно, что именно специалисты Google Threat Intelligence (Mandiant) первыми публично рассказали об этих атаках и фактически испортили злоумышленникам игру. С тех пор хакеры регулярно высмеивают Google, ФБР, Mandiant и исследователей в своих каналах.

На днях группа объявила, что «уходит в тень» и теперь «молчание будет их силой». Однако эксперты уверены: это не конец, а лишь новая тактика — действовать тише, но продолжать атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru