{"id":13885,"url":"\/distributions\/13885\/click?bit=1&hash=27370a6c89319ae8a2e7a1ba13a8a3fdefd22caf5773a9f45ff960e01d40ba52","title":"\u041f\u0430\u0440\u0430\u043b\u043b\u0435\u043b\u044c\u043d\u044b\u0439 \u0438\u043c\u043f\u043e\u0440\u0442 \u0438 \u0440\u0435\u0441\u0435\u0439\u043b \u043f\u043e\u043c\u043e\u0433\u043b\u0438 \u0440\u044b\u043d\u043a\u0443 \u044d\u043b\u0435\u043a\u0442\u0440\u043e\u043d\u0438\u043a\u0438","buttonText":"\u041f\u0440\u0430\u0432\u0434\u0430?","imageUuid":"4930238f-073f-540d-b767-aa37979c1a27","isPaidAndBannersEnabled":false}

Письмо ФСТЭК. Перспективы отрасли. Срочные меры

Федеральная служба по техническому и экспортному контролю (ФСТЭК России) отправила информационное письмо о необходимости принятия мер по повышению защищенности информационной инфраструктуры в Российской Федерации:

Что это значит для отрасли?

ФСТЭК России предупреждает о планировании масштабных кибератак со стороны зарубежных хакерских группировок в отношении информационной инфраструктуры РФ.

Атаки планируются через обновления ПО из США и Евросоюза. Если вчера бизнес думал об импортозамещении «на бумаге», то сегодня нужно проводить пилотные внедрения и оценку способности использования. Мы видим как возрастает активный интерес к отечественным разработкам в инфраструктуре и ПО.

Во-первых, ситуация открывает окно возможностей для реализации импортозамещения, модернизации бизнес-процессов и инфраструктуры. Во-вторых, это еще раз обращает внимание на необходимость непрерывной адаптации существующих систем защиты информации.

Напомним, согласно методическому документу:

«Методика оценки угроз безопасности информации», утвержденному ФСТЭК России 5 февраля 2021 г., 4.

«Оценка угроз безопасности информации должна носить систематический характер и осуществляться как на этапе создания систем и сетей, так и в ходе их эксплуатации. Систематический подход к оценке угроз безопасности информации позволит поддерживать адекватную и эффективную систему защиты в условиях изменения угроз безопасности информации, информационных ресурсов и компонентов систем и сетей.

Учет изменений угроз безопасности информации обеспечит своевременную выработку адекватных и эффективных мер по защите информации (обеспечению безопасности) в системах и сетях».

Как относиться к письму ФСТЭК?

С холодной головой и без паники. На языке специалистов по защите информации данное письмо можно интерпретировать как актуальные угрозы безопасности информации исходящие от внешних нарушителей, обладающих базовым повышенным (средним) и высоким потенциалом. И сейчас наша с вами основная задача их нейтрализовать, методами и способами доступными в существующих реалиях.

Что можно сделать уже сейчас?

  • Выявить возможные точки внешнего проникновения на объекты информационной инфраструктуры и ограничить доступ, в том числе для удаленных подключений и интернета

  • Провести анализ точек внешнего проникновения. Проверить конфигурации и код ПО, включая прикладное, системное и прошивки оборудования. Принять меры по устранению критических уязвимостей, являющихся точками проникновения
  • Усилить требования к парольной политике. Исключить использование паролей по умолчанию. Отключить сервисные и неиспользуемые учетные записи
  • Ограничить возможности удаленного управления прикладным и системным ПО и телекоммуникационным оборудованием. Исключить применение иностранных систем видеоконференций, в том числе Zoom и Skype. Отказаться от сторонних систем удаленного доступа (RAdmin, TeamViewer)
  • Установить актуальные базы данных средств антивирусной защиты и средств обнаружения вторжений
  • Создать систему мониторинга событий информационной безопасности с целью:

    - Контроля внешних подключений

    - Анализа сетевого графика

    - Определения превышения количества попыток входа

    - Контроля запуска сторонних программ и сервисов

  • Проверить настройки межсетевого экранирования и активного сетевого оборудования, находящегося на границе периметра, включая актуальные обновления прошивок, отключение неиспользуемых портов и ограничение на доступ интернет пользователей
  • Проверить актуальность версий ПО информационной безопасности. Установить последние обновления. Применять только средства защиты с действующим сертификатом ФСТЭК России и/или ФСБ России.

    Актуальность сертификатов производителей средств защиты можно проверить тут:

    Государственный реестр сертифицированных средств защиты информации - ФСТЭК России (fstec.ru)

    Наличие в Едином реестре российских программ для электронных вычислительных машин и баз данных можно проверить тут:

    https://reestr.digital.gov.ru/
  • Начать подбирать и тестировать отечественное ПО
0
3 комментария
Вероника Нечаева

👍

Ответить
Развернуть ветку
Роман Щетин

Отличная статья

Ответить
Развернуть ветку
Василий Елисеев

👍

Ответить
Развернуть ветку
Читать все 3 комментария
null