Письмо ФСТЭК. Перспективы отрасли. Срочные меры
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) отправила информационное письмо о необходимости принятия мер по повышению защищенности информационной инфраструктуры в Российской Федерации:
Что это значит для отрасли?
ФСТЭК России предупреждает о планировании масштабных кибератак со стороны зарубежных хакерских группировок в отношении информационной инфраструктуры РФ.
Атаки планируются через обновления ПО из США и Евросоюза. Если вчера бизнес думал об импортозамещении «на бумаге», то сегодня нужно проводить пилотные внедрения и оценку способности использования. Мы видим как возрастает активный интерес к отечественным разработкам в инфраструктуре и ПО.
Во-первых, ситуация открывает окно возможностей для реализации импортозамещения, модернизации бизнес-процессов и инфраструктуры. Во-вторых, это еще раз обращает внимание на необходимость непрерывной адаптации существующих систем защиты информации.
Напомним, согласно методическому документу:
«Методика оценки угроз безопасности информации», утвержденному ФСТЭК России 5 февраля 2021 г., 4.
«Оценка угроз безопасности информации должна носить систематический характер и осуществляться как на этапе создания систем и сетей, так и в ходе их эксплуатации. Систематический подход к оценке угроз безопасности информации позволит поддерживать адекватную и эффективную систему защиты в условиях изменения угроз безопасности информации, информационных ресурсов и компонентов систем и сетей.
Учет изменений угроз безопасности информации обеспечит своевременную выработку адекватных и эффективных мер по защите информации (обеспечению безопасности) в системах и сетях».
Как относиться к письму ФСТЭК?
С холодной головой и без паники. На языке специалистов по защите информации данное письмо можно интерпретировать как актуальные угрозы безопасности информации исходящие от внешних нарушителей, обладающих базовым повышенным (средним) и высоким потенциалом. И сейчас наша с вами основная задача их нейтрализовать, методами и способами доступными в существующих реалиях.
Что можно сделать уже сейчас?
Выявить возможные точки внешнего проникновения на объекты информационной инфраструктуры и ограничить доступ, в том числе для удаленных подключений и интернета
- Провести анализ точек внешнего проникновения. Проверить конфигурации и код ПО, включая прикладное, системное и прошивки оборудования. Принять меры по устранению критических уязвимостей, являющихся точками проникновения
- Усилить требования к парольной политике. Исключить использование паролей по умолчанию. Отключить сервисные и неиспользуемые учетные записи
- Ограничить возможности удаленного управления прикладным и системным ПО и телекоммуникационным оборудованием. Исключить применение иностранных систем видеоконференций, в том числе Zoom и Skype. Отказаться от сторонних систем удаленного доступа (RAdmin, TeamViewer)
- Установить актуальные базы данных средств антивирусной защиты и средств обнаружения вторжений
Создать систему мониторинга событий информационной безопасности с целью:
- Контроля внешних подключений
- Анализа сетевого графика
- Определения превышения количества попыток входа
- Контроля запуска сторонних программ и сервисов
- Проверить настройки межсетевого экранирования и активного сетевого оборудования, находящегося на границе периметра, включая актуальные обновления прошивок, отключение неиспользуемых портов и ограничение на доступ интернет пользователей
Проверить актуальность версий ПО информационной безопасности. Установить последние обновления. Применять только средства защиты с действующим сертификатом ФСТЭК России и/или ФСБ России.
Актуальность сертификатов производителей средств защиты можно проверить тут:
Государственный реестр сертифицированных средств защиты информации - ФСТЭК России (fstec.ru)
Наличие в Едином реестре российских программ для электронных вычислительных машин и баз данных можно проверить тут:
https://reestr.digital.gov.ru/- Начать подбирать и тестировать отечественное ПО