PT Application Firewall получил сертификат ФСТЭК России

PT Application Firewall получил сертификат ФСТЭК России

Межсетевой экран прикладного уровня PT Application Firewall, предназначенный для защиты от кибератак систем ДБО, ERP и других критически важных бизнес-приложений, успешно прошел сертификационные испытания ФСТЭК России.

Продукт компании Positive Technologies стал первым решением в классе web application firewalls, подтвердившим соответствие требованиям технических условий и руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей (НДВ 4).

Наличие сертификата означает, что PT Application Firewall может применяться в государственных информационных системах до первого класса защищенности включительно (в соответствии с приказом ФСТЭК России от 11.02.2013 № 17) и в информационных системах персональных данных (ИСПДн) до первого уровня защищенности включительно (согласно приказу ФСТЭК России от 18.02.2013 № 21).

Сертификат соответствия № 3455 внесен в Государственный реестр сертифицированных средств защиты информации 27 октября 2015 года и действителен три года. Документ подтверждает соответствие заявленным техническим условиям и выполнение требований руководящего документа ФСТЭК по четвертому уровню контроля отсутствия НДВ («Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»).

Сертификат был выдан на основании результатов испытаний, проведенных лабораторией Института инженерной физики, и экспертного заключения органа по сертификации научно-производственного объединения «Эшелон».

«Экран для защиты веб-приложений является относительно новым типом продукта на российском ИБ-рынке, и для него пока не разработана классификация и соответствующие нормативные документы, — рассказывает Михаил Федоров, старший консультант компании Positive Technologies. — Поэтому, учитывая необходимость своевременной сертификации продукта, совместно с экспертами испытательной лаборатории, органа по сертификации и ФСТЭК было принято решение о сертификации PT Application Firewall на соответствие требованиям ТУ (технических условий) и НДВ 4».

Стоит отметить, что специалисты Positive Technologies принимают активное участие в работе экспертной группы ФСТЭК России в части разработки и экспертизы новой нормативной базы, учитывающей, в числе прочего, и требования к межсетевым экранам уровня приложений.

«Широкое применение веб-технологий в государственных информационных системах (порталах госуслуг, системах межведомственного взаимодействия) и жесткие требования к защите персональных данных заставляют всех участников рынка искать альтернативы традиционным средствам защиты, многие из которых сегодня неэффективны, — говорит Максим Филиппов, директор Positive Technologies по развитию бизнеса в России. — Об уникальности и востребованности подходов, реализованных в PT Application Firewall, не раз заявляли ведущие российские и международные аналитики (в частности, Gartner), а успешно пройденные испытания позволят использовать одно из самых эффективных решений в области противодействия киберугрозам в российских системах обработки данных, требующих обязательного наличия сертифицированных СЗИ».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Примечательно, что validationKey и decryptionKey, предназначенные для защиты данных ViewState от подмены и утечки, не были украдены или куплены в даркнете. Их можно найти онлайн, исследователи обнаружили более 3 тыс. таких сливов.

Обычно ключи ASP. NET генерируются по месту и сохраняются в реестре либо задаются вручную в конфигурационных файлах. К сожалению, некоторые разработчики веб-приложений используют готовые, отыскав их в паблике (документация на код, репозитории), притом без изменений.

Злоумышленникам такие находки тоже облегчают жизнь. При наличии верительных грамот для ViewState отправленный на сайт вредоносный POST-запрос будет с успехом обработан, пейлоад загрузится в память рабочего процесса и запустится на исполнение.

Подобная тактика позволяет автору атаки удаленно выполнить вредоносный код на сервере IIS и развернуть дополнительную полезную нагрузку — к примеру, фреймворк Godzilla с плагинами.

 

«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными, — комментирует эксперт компании «Газинформсервис» Михаил Спицын. — Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе».

Похожие атаки были проведены лет пять назад на серверы Microsoft Exchange. Злоумышленники пытались использовать ошибку разработчика, которую тот устранил двумя неделями ранее: все экземпляры Exchange Server использовали одни и те же значения validationKey и decryptionKey, прописанные в web.config.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru