Письмо ФСТЭК. Перспективы отрасли. Срочные меры

Федеральная служба по техническому и экспортному контролю (ФСТЭК России) отправила информационное письмо о необходимости принятия мер по повышению защищенности информационной инфраструктуры в Российской Федерации:

Что это значит для отрасли?

ФСТЭК России предупреждает о планировании масштабных кибератак со стороны зарубежных хакерских группировок в отношении информационной инфраструктуры РФ.

Атаки планируются через обновления ПО из США и Евросоюза. Если вчера бизнес думал об импортозамещении «на бумаге», то сегодня нужно проводить пилотные внедрения и оценку способности использования. Мы видим как возрастает активный интерес к отечественным разработкам в инфраструктуре и ПО.

Во-первых, ситуация открывает окно возможностей для реализации импортозамещения, модернизации бизнес-процессов и инфраструктуры. Во-вторых, это еще раз обращает внимание на необходимость непрерывной адаптации существующих систем защиты информации.

Напомним, согласно методическому документу:

«Методика оценки угроз безопасности информации», утвержденному ФСТЭК России 5 февраля 2021 г., 4.

«Оценка угроз безопасности информации должна носить систематический характер и осуществляться как на этапе создания систем и сетей, так и в ходе их эксплуатации. Систематический подход к оценке угроз безопасности информации позволит поддерживать адекватную и эффективную систему защиты в условиях изменения угроз безопасности информации, информационных ресурсов и компонентов систем и сетей.

Учет изменений угроз безопасности информации обеспечит своевременную выработку адекватных и эффективных мер по защите информации (обеспечению безопасности) в системах и сетях».

Как относиться к письму ФСТЭК?

С холодной головой и без паники. На языке специалистов по защите информации данное письмо можно интерпретировать как актуальные угрозы безопасности информации исходящие от внешних нарушителей, обладающих базовым повышенным (средним) и высоким потенциалом. И сейчас наша с вами основная задача их нейтрализовать, методами и способами доступными в существующих реалиях.

Что можно сделать уже сейчас?

  • Выявить возможные точки внешнего проникновения на объекты информационной инфраструктуры и ограничить доступ, в том числе для удаленных подключений и интернета

  • Провести анализ точек внешнего проникновения. Проверить конфигурации и код ПО, включая прикладное, системное и прошивки оборудования. Принять меры по устранению критических уязвимостей, являющихся точками проникновения
  • Усилить требования к парольной политике. Исключить использование паролей по умолчанию. Отключить сервисные и неиспользуемые учетные записи
  • Ограничить возможности удаленного управления прикладным и системным ПО и телекоммуникационным оборудованием. Исключить применение иностранных систем видеоконференций, в том числе Zoom и Skype. Отказаться от сторонних систем удаленного доступа (RAdmin, TeamViewer)
  • Установить актуальные базы данных средств антивирусной защиты и средств обнаружения вторжений
  • Создать систему мониторинга событий информационной безопасности с целью:

    - Контроля внешних подключений

    - Анализа сетевого графика

    - Определения превышения количества попыток входа

    - Контроля запуска сторонних программ и сервисов

  • Проверить настройки межсетевого экранирования и активного сетевого оборудования, находящегося на границе периметра, включая актуальные обновления прошивок, отключение неиспользуемых портов и ограничение на доступ интернет пользователей
  • Проверить актуальность версий ПО информационной безопасности. Установить последние обновления. Применять только средства защиты с действующим сертификатом ФСТЭК России и/или ФСБ России.

    Актуальность сертификатов производителей средств защиты можно проверить тут:

    Государственный реестр сертифицированных средств защиты информации - ФСТЭК России (fstec.ru)

    Наличие в Едином реестре российских программ для электронных вычислительных машин и баз данных можно проверить тут:

    https://reestr.digital.gov.ru/
  • Начать подбирать и тестировать отечественное ПО
0
3 комментария
Вероника Нечаева

👍

Ответить
Развернуть ветку
Роман Щетин

Отличная статья

Ответить
Развернуть ветку
Василий Елисеев

👍

Ответить
Развернуть ветку
0 комментариев
Раскрывать всегда