В России запустили первое решение СКН уровня отчуждения информации

В России запустили первое решение СКН уровня отчуждения информации

В России запустили первое решение СКН уровня отчуждения информации

Компании «Конфидент» и «Актив» разработали совместное решение — модуль СКН уровня отчуждения информации в составе CЗИ от НСД Dallas Lock 8.0. Модуль СКН уровня отчуждения (переноса) информации в составе CЗИ от НСД Dallas Lock 8.0 — совместное решение компаний «Конфидент» и «Актив», сертифицированное ФСТЭК России на соответствие требованиям к средствам контроля съёмных машинных носителей информации уровня отчуждения (переноса) информации — сертификат соответствия ФСТЭК России № 2720.

Составной частью нового изделия является хорошо зарекомендовавший себя Рутокен ЭЦП 2.0 Flash, предназначенный для строгой двухфакторной аутентификации, электронной подписи и шифрования данных на неизвлекаемых ключах с возможностью безопасного хранения значительного объема данных. 

Главное преимущество нового модуля СКН уровня отчуждения — это возможность легитимно переносить конфиденциальную информацию на внешние носители. Функциональность Dallas Lock 8.0 позволяет организовать работу с внешними USB-накопителями таким образом, чтобы разрешать переносить информацию только на защищённые носители. Такой подход делает практически невозможной утечку информации через сменные накопители.
Ключевые преимущества решения:

  • модуль реализован в составе полноценной системы защиты информации Dallas Lock 8.0 с централизованным управлением;
  • пользователь не имеет возможности перенести информацию с защищённого накопителя на сторонний компьютер без участия администратора ИБ;
  • решение подходит для перемещения информации между разными доменами безопасности (характерно для переноса информации между филиалами одной организации).

Согласно Государственному реестру сертифицированных СЗИ (опубликован на сайте ФСТЭК России) только Dallas Lock 8.0-К соответствует требованиям ФСТЭК России к СКН уровня отчуждения (переноса) информации (профиль защиты ИТ.СКН.Н4.ПЗ). Таким образом, это первое и пока единственное в России решение СКН уровня отчуждения (переноса) информации.

Егор Кожемяка, директор Центра защиты информации Группы компаний «Конфидент»:

«Совместное решение компаний «Конфидент» и «Актив» — это результат целенаправленной работы по развитию сертифицированной функциональности и расширению защиты для наших клиентов. Мы тщательно разрабатывали, проверяли и сертифицировали новый модуль, который тесно интегрирован в единую экосистему СЗИ Dallas Lock 8.0. Отдельно хотелось бы отметить, что реализовать такое сертифицированное решение без надёжного производителя аппаратных идентификаторов было бы невозможно».

Владимир Иванов, директор по развитию «Актив»:

«Наши компании сотрудничают уже много лет. На нынешнем этапе партнерство укрепилось созданием совместного продукта, который открывает для заказчиков новые возможности для безопасной работы с конфиденциальной информацией. Совместная работа показала отличный профессиональный уровень инженеров и менеджеров «Конфидента», а сертификация продукта — это большая и важная задача, работа над которой еще больше укрепила связи между нашими компаниями.

В результате получился в своем роде первый продукт, удовлетворяющий требованиям регулятора. В первую очередь, он должен заинтересовать заказчиков, в чьих информационных системах обрабатывается конфиденциальная информация: государственные предприятия, органы власти, финансовый сектор».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru