Secret Net Studio получил сертификат ФСТЭК России

Secret Net Studio получил сертификат ФСТЭК России

Secret Net Studio получил сертификат ФСТЭК России

Компания «Код безопасности» объявляет о том, что средство обеспечения комплексной защиты рабочих станций и серверов Secret Net Studio-С версии 8.0 успешно прошло сертификационные испытания и получило сертификат соответствия ФСТЭК России №3675 от 12 декабря 2016 г.

Документ подтверждает, что продукт Secret Net Studio соответствует требованиям регулятора по 3-му классу защищенности по СВТ, 2-му уровню контроля на отсутствие недекларированных возможностей (НДВ) и требованиям к межсетевым экранам по 2-му классу защищенности.

Сертифицированное средство защиты от внешних и внутренних угроз Secret Net Studio может применяться для защиты автоматизированных систем (АС) до класса 1Б (в том числе для защиты государственной тайны с грифом «совершенно секретно»), ИСПДн до 1 уровня защищенности, государственных информационных систем и АСУ ТП до 1-го класса включительно.

«Процесс получения единого сертификата Secret Net Studio потребовал проведения испытаний СЗИ по нескольким руководящим документам, соответственно, оказался более сложным и длительным по сравнению с сертификацией других наших продуктов. В настоящее время сертифицированы два ключевых модуля продукта: защита от НСД и межсетевой экран. Однако мы ожидаем завершения сертификационных испытаний остальных защитных механизмов Secret Net Studio – это антивирус, система обнаружения вторжений, защита диска. О получении единого сертификата на все модули Secret Net Studio (антивирус, систему обнаружения вторжений, защиту диска, межсетевой экран и защиту от НСД) объявим дополнительно», – рассказал Иван Бойцов, ведущий менеджер по продукту компании «Код безопасности». 

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru