АПКШ Континент получил сертификат ФСТЭК России по требованиям доверия

АПКШ Континент получил сертификат ФСТЭК России по требованиям доверия

АПКШ Континент получил сертификат ФСТЭК России по требованиям доверия

Компания «Код Безопасности» объявляет о получении сертификата соответствия АПКШ «Континент» версии 3.9 требованиям ФСТЭК России к межсетевым экранам и средствам обнаружения вторжений.

АПКШ «Континент» 3.9 стал первым межсетевым экраном, сертифицированным ФСТЭК России не только по профилям защиты, но и по уровням доверия, введёнными в 2018 году документом «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий».

Сертификат № 4145, действующий до 17 июля 2024 года, подтверждает, что «Аппаратно-программный комплекс шифрования «Континент». Версия 3.9» соответствует требованиям к средствам обеспечения безопасности информационных технологий по 3 уровню доверия, а также требованиям к межсетевому экрану типа А 3 класса защиты и требованиям к системам обнаружения вторжений уровня сети 3 класса защиты.

С полученным сертификатом АПКШ «Континент» 3.9 может применяться для защиты значимых объектов КИИ до 1 категории включительно, автоматизированных систем (АС) до класса 1В включительно (защита гостайны с грифом «секретно»), информационных систем персональных данных (ИСПДн) до УЗ1 включительно, государственных информационных систем (ГИС) до 1 класса включительно, автоматизированных систем управления производственными и технологическими процессами (АСУ ТП) до 1 класса включительно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru