СОИБ. Анализ. Почему классические российские производители СЗИ не торопятся с сертификацией?

СОИБ. Анализ. Почему классические российские производители СЗИ не торопятся с сертификацией?

СОИБ. Анализ. Почему классические российские производители СЗИ не торопятся с сертификацией?
Есть ряд классических российских производителей СЗИ, которые плотно работают регуляторами и выводят на рынок свои технические решения только после окончания сертификации. Но бывают и в этом механизме и сбои. Вот несколько примеров.


Пример 1. Решения по межсетевому экранированию и криптографической защите семейства ViPNet CUSTOM. Данные СЗИ обычно славились высокими классами защиты и маленькими ограничениями сертифицированных версий и завоевали большую популярность - используются многими коммерческими компаниями для защиты ПДн, используются, наверное, во всех Гос-ах.

В некотором приближении можно сказать что решением ViPNet пользуется полстраныи эти полстраны сейчас страдают – в последней сертифицированной версии 3.2 отсутствует поддержка современных ОС: Windows 8, 8.1, 10, 2012 Server. А между тем Microsoft уже закончила основную поддержку ОС Windows Vista и 7, на которых ещё работает ViPNet.

Версия ViPNet 4.0 была анонсирована аж 2012 году. С тех пор разработана уже версия 4.3.1 и до сих пор ни одного сертификата ФСТЭК или ФСБ. 3 года. Что они делают всё это время? Не могут встроить качественную закладку?

Почему регуляторы устраивают гонения на западных вендоров, не сертифицирующих обновления для закрытия уязвимостей, а тут допускают использование сертифицированного СЗИ, которое не обновлялось уже более 3 лет.


Пример 2. В документации на некоторые свежие СКЗИ указывается требование использовать антивирус, сертифицированный ФСБ России. Возьмем, например, СКЗИ КриптоПро CSP которым пользуется ещё полстраны.

“При эксплуатации СКЗИ ЖТЯИ.00083-01 должны выполняться следующие требования:

5. СКЗИ должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России. Класс антивирусных средств защиты определяется условиями эксплуатации СКЗИ в автоматизированных системах. В период отсутствия сертифицированных ФСБ России антивирусных средств для операционной системы iOS допускается использование СКЗИ на работающих под управлением операционной системы iOS устройствах без антивирусных средств, при условии загрузки приложений на устройство, на котором используется СКЗИ, только штатным образом.”

Антивирусов, сертифицированных ФСБ России у нас раз-два: Касперский, Dr.Web и непонятное M-42. Куда смотрят другие вендоры - Nod32, Symantec, McAfee, TrendMicro, КБ SSEP, почему не проходят сертификацию в системе ФСБ России? Кто создает монополию?


Пример 3. В июне 2012 года вышли новые требования ФСТЭК России к средствам антивирусной защиты (профили САВЗ). Немалый ряд вендоров уже успели сертифицироваться по новым требованиям -Касперский, TrendMicro, McAfee, КБ SSEP. А вот один помянутый выше вендор тормозит – сертификации по новым требованиям нет у Dr. Web. А ведь требования к новым классам антивирусной защиты приводятся в приказах ФСТЭК России №17, 21, 31.

Недавно Dr.Web вывесил у себя информационное письмо по поводу использования его для защиты ГИС. С одной стороны, это может показаться разрешением использовать в определенных случаях. С другой стороны – это указание не использовать Dr. Web в новых ГИС и при повторной аттестации существующих. Аналогичные рассуждения и выводы можно провести и для ИСПДн.

Вывод из примера 2 и 3 - единственным легитимным антивирусным средством, подходящим для защиты ГИС с СКЗИ у нас является антивирус Касперского.

(UPDATE более корректная формулировка) Вывод из примера 2 и 3 - единственным легитимным антивирусным средством, подходящим для защиты вновь создаваемых ГИС с СКЗИ или при переаттестации существующих ГИС с СКЗИ - у нас является антивирус Касперского.


Пример 4. В феврале 2014 года ФСТЭК России утверждены требования к средствам доверенной загрузки. Прошло почти два года, а сертифицировано только одно СДЗ Alltel TRUST
Чего ждут электронные замки типа Соболь или Аккорд, средства защиты от НСД типа Dallas Lock и SecretNet? Так можно дождаться разрешения использоваться только в старых ГИС и ИСПДн.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На теневом рынке образовался дефицит анонимных сим-карт

Ужесточение правил в сфере связи, включая уголовную ответственность за деятельность дропов и ограничения на количество сим-карт, резко сократило предложение анонимных номеров на рынке. Их стало значительно меньше, а стоимость заметно выросла, что подтверждают данные операторов и правоохранительных органов.

Как сообщают «Известия», главным источником анонимных сим-карт остаются сотрудники салонов сотовой связи. Такие карты оформляются по фотографии паспорта без проверки подлинности документа.

При продаже крупных партий используются и более грубые схемы — оформление на так называемых фантомов. Именно так действовала группа, задержанная в Ленинградской области: её участники реализовали 32,5 тыс. сим-карт. Организатором оказался директор мультибрендового салона связи во Всеволожске. Эти сим-карты применялись как минимум для 15 тыс. мошеннических звонков.

Однако доказать умысел недобросовестных сотрудников розницы удаётся нечасто. Обычно они объясняют свои действия желанием продемонстрировать высокие показатели продаж. В результате чаще всего их привлекают к административной ответственности. Так, в Татарстане работник одного из салонов был оштрафован на 30 тыс. рублей по статье 13.29 КоАП РФ за продажу более 130 сим-карт.

«Сотрудники операторов и салонов связи могут проходить идентификацию и выпускать „предзарегистрированные“ сим-карты, а также активировать их через внутренние каналы», — пояснил адвокат, управляющий партнёр AVG Legal Алексей Гавришев.

Кроме того, недобросовестные работники могут передавать третьим лицам персональные данные или биллинг абонентов в корыстных целях. Такие действия подпадают под статью 138 УК РФ (нарушение тайны связи).

По словам Алексея Гавришева, у операторов действуют внутренние регламенты KYC (Know Your Customer — «знай своего клиента»), антифрод-системы и механизмы разграничения доступа к бизнес-приложениям, включая CRM и HLR, где хранятся данные абонентов.

Для борьбы с нарушениями применяются меры контроля дилеров и «тайные покупатели». Их работа часто координируется с полицией, что позволяет выявлять как массовые махинации, так и единичные злоупотребления. Тем не менее человеческий фактор остаётся главным слабым звеном.

По мнению эксперта, сокращение доступности российских анонимных сим-карт вынуждает преступников переключаться на зарубежные сим-карты, работающие в роуминге, а также активнее использовать SIP/VoIP-технологии с подменой номеров и каналы межмашинного взаимодействия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru