Ростелеком внедрит квантовую криптографию на своих сетях

Ростелеком внедрит квантовую криптографию на своих сетях

Ростелеком внедрит квантовую криптографию на своих сетях

Разработчики «Ростелекома» стремятся по максимуму защитить передачу данных. Для этих целей уже в ближайшее время будет задействована система квантового распределения криптографических ключей. Компания уже начала подготовку к использованию этой системы.

Предполагается, что квантовое распределение ключей поможет решить одну из самых актуальных задач криптографии — гарантировать распределение ключей между удаленными пользователями по открытым каналам связи.

Эта мера защиты поможет понять, когда злоумышленники пытаются перехватить сообщения, так как механизм реализован таким образом, что при измерении свойств квантового объекта меняется его состояние.

Стойкого шифрования удастся добиться за счет постоянной и автоматической смены ключей при передаче каждого сообщения.

Такой принцип передачи данных может использоваться там, где конфиденциальность передаваемых данных стоит на первом месте. Например, в банковской сфере или для управления критическими технологическими объектами.

Свою позицию по данному вопросу выразил вице-президент «Ростелекома» по стратегическим инновациям Борис Глазков:

«Эксперты считают, что квантовые коммуникации обеспечивают наивысшую из существующих на сегодня степень защиты передачи данных. На первом этапе потребителями нового сервиса будут государство и финансовый сектор, но в дальнейшем круг потребителей будет расширяться, например, сверхзащита нужна при передаче телемедицинских данных».

Кроме этого, Глазков подчеркнул, что компания сможет использовать квантовые ключи для обеспечения сохранности передаваемых данных в своей магистральной сети, например, между дата-центрами.

«Наша компания готова поддерживать перспективные инициативы в области квантовых коммуникаций в качестве индустриального партнера», — передают СМИ слова Глазкова.

В начале месяца в «Ростелекоме» запланировали провести испытание российской мобильной операционной системы, известной под названием Sailfish. Для этого были сделаны несколько закупок. Компания рассчитывает обеспечить чиновников смартфонами на базе Sailfish.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru