Импортозамещенная Java-платформа готова к внедрению цифрового рубля

Импортозамещенная Java-платформа готова к внедрению цифрового рубля

Импортозамещенная Java-платформа готова к внедрению цифрового рубля

Компании Axiom JDK и Right Line успешно провели испытания своих продуктов на соответствие требованиям информационной безопасности и отказоустойчивости платформы цифрового рубля.

Российские банки активно готовятся к массовому внедрению цифрового рубля. Банк России ранее рекомендовал системно значимым кредитным организациям предоставить клиентам возможность проводить операции с цифровым рублём до 1 июля 2025 года.

В связи с этим финансовые учреждения продолжают тестирование инфраструктуры и адаптацию своих систем к новым требованиям по безопасности и устойчивости к сбоям.

В ходе тестов использовалась среда исполнения Java Axiom JDK Certified от Axiom JDK, развернутая на российской операционной системе. Все элементы платформы сертифицированы ФСТЭК России по 4 уровню доверия, а для защиты данных применялись сертифицированные средства криптографической защиты информации (СКЗИ) Right Crypto класса КС-3.

Нагрузочные испытания подтвердили стабильную работу решений в течение длительного времени, а все тестовые сценарии были успешно пройдены. По итогам тестирования специалисты Axiom JDK и Right Line выдали сертификаты совместимости.

Алексей Кузнецов, директор по работе с партнёрами Axiom JDK, отметил:

«Наша цель — помогать отечественным компаниям строить надежные, производительные и безопасные системы на Java. Мы регулярно инвестируем в совместимость и сертификацию технологий в соответствии с требованиями регуляторов и потребностями клиентов. Наше решение обеспечивает контроль целостности, безопасное выполнение кода, верификацию class-файлов, регистрацию событий безопасности и управление доступом, создавая доверенную среду для работы программного обеспечения с платформой цифрового рубля».

Генеральный директор Right Line Андрей Блощецов подчеркнул:

«Наша команда участвует в пилотном проекте цифрового рубля с момента его запуска в 2023 году. Это амбициозный и значимый проект, требующий высокой надёжности инфраструктуры. Совместная работа с Axiom JDK направлена на повышение отказоустойчивости критически важных систем и поддержку непрерывности бизнеса в экосистеме цифрового рубля. Мы планируем развивать сотрудничество, расширять продуктовую линейку и проводить совместные тестирования, чтобы гарантировать соответствие наших решений жёстким требованиям информационной безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

По статистике ГК «Солар», в 400 случаях утечек в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний. Хакеры активно использовали техники Valid Accounts (применение скомпрометированных аккаунтов) и External Remote Services (доступ через внешние сервисы), что позволяло им легитимно проникать в корпоративные сети.

В Solar 4RAYS описывают типичный сценарий атак:

  • Взлом FTP-сервера путём брутфорса, за которым следовала загрузка вредоносной программы.
  • Доступ через RDP с привилегированной учётной записью, что позволяло атакующим сканировать сеть, похищать данные, а затем зашифровывать инфраструктуру и требовать выкуп.

По словам Геннадия Сазонова, эксперта Solar 4RAYS, основные цели таких атак — шпионаж и финансовая выгода.

Помимо кражи учётных данных, злоумышленники использовали уязвимости веб-приложений (особенно заброшенных). Однако их доля в атаках снизилась до 46%. Также почти вдвое уменьшилось количество фишинговых атак (с 19% до 11%).

Главную роль в киберугрозах 2024 года сыграли проукраинские APT-группировки. Среди них наиболее активны Shedding Zmiy и Lifting Zmiy — на их счету половина расследованных атак. Они использовали шифровальщики, уничтожавшие данные, а также атаковали системы виртуализации, от которых зависит работа многих организаций.

Азиатские хак-группы тоже не потеряли активности: Obstinate Mogwai оказалась причиной 15% атак. Её стратегия — долгое скрытное присутствие в сети без явного нанесения ущерба.

Эксперты предупреждают: ситуация с утечками данных создаёт всё больше рисков для бизнеса. Скомпрометированные учётные записи остаются одним из главных векторов атак, а значит, компаниям следует усиливать защиту корпоративных данных и внедрять многофакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru