Федеральная служба по техническому и экспортному контролю (ФСТЭК России) отправила информационное письмо о необходимости принятия мер по повышению защищенности информационной инфраструктуры в Российской Федерации:Что это значит для отрасли?ФСТЭК России предупреждает о планировании масштабных кибератак со стороны зарубежных хакерских группировок в отношении информационной инфраструктуры РФ. Атаки планируются через обновления ПО из США и Евросоюза. Если вчера бизнес думал об импортозамещении «на бумаге», то сегодня нужно проводить пилотные внедрения и оценку способности использования. Мы видим как возрастает активный интерес к отечественным разработкам в инфраструктуре и ПО. Во-первых, ситуация открывает окно возможностей для реализации импортозамещения, модернизации бизнес-процессов и инфраструктуры. Во-вторых, это еще раз обращает внимание на необходимость непрерывной адаптации существующих систем защиты информации. Напомним, согласно методическому документу: «Методика оценки угроз безопасности информации», утвержденному ФСТЭК России 5 февраля 2021 г., 4.«Оценка угроз безопасности информации должна носить систематический характер и осуществляться как на этапе создания систем и сетей, так и в ходе их эксплуатации. Систематический подход к оценке угроз безопасности информации позволит поддерживать адекватную и эффективную систему защиты в условиях изменения угроз безопасности информации, информационных ресурсов и компонентов систем и сетей. Учет изменений угроз безопасности информации обеспечит своевременную выработку адекватных и эффективных мер по защите информации (обеспечению безопасности) в системах и сетях».Как относиться к письму ФСТЭК?С холодной головой и без паники. На языке специалистов по защите информации данное письмо можно интерпретировать как актуальные угрозы безопасности информации исходящие от внешних нарушителей, обладающих базовым повышенным (средним) и высоким потенциалом. И сейчас наша с вами основная задача их нейтрализовать, методами и способами доступными в существующих реалиях.Что можно сделать уже сейчас?Выявить возможные точки внешнего проникновения на объекты информационной инфраструктуры и ограничить доступ, в том числе для удаленных подключений и интернетаПровести анализ точек внешнего проникновения. Проверить конфигурации и код ПО, включая прикладное, системное и прошивки оборудования. Принять меры по устранению критических уязвимостей, являющихся точками проникновенияУсилить требования к парольной политике. Исключить использование паролей по умолчанию. Отключить сервисные и неиспользуемые учетные записиОграничить возможности удаленного управления прикладным и системным ПО и телекоммуникационным оборудованием. Исключить применение иностранных систем видеоконференций, в том числе Zoom и Skype. Отказаться от сторонних систем удаленного доступа (RAdmin, TeamViewer)Установить актуальные базы данных средств антивирусной защиты и средств обнаружения вторженийСоздать систему мониторинга событий информационной безопасности с целью: - Контроля внешних подключений - Анализа сетевого графика - Определения превышения количества попыток входа - Контроля запуска сторонних программ и сервисовПроверить настройки межсетевого экранирования и активного сетевого оборудования, находящегося на границе периметра, включая актуальные обновления прошивок, отключение неиспользуемых портов и ограничение на доступ интернет пользователейПроверить актуальность версий ПО информационной безопасности. Установить последние обновления. Применять только средства защиты с действующим сертификатом ФСТЭК России и/или ФСБ России.Актуальность сертификатов производителей средств защиты можно проверить тут: Государственный реестр сертифицированных средств защиты информации - ФСТЭК России (fstec.ru)Наличие в Едином реестре российских программ для электронных вычислительных машин и баз данных можно проверить тут:https://reestr.digital.gov.ru/Начать подбирать и тестировать отечественное ПО
👍
Отличная статья
👍