Роскомнадзор отменяет белые списки

Роскомнадзор отменяет белые списки

Роскомнадзор отменяет белые списки

У Роскомнадзора отпала потребность составлять «белые списки» сайтов, которые не должны блокировать операторы связи. Надзорное ведомство нашло технический способ предотвращать атаки, которые ранее приводили к блокированию популярных ресурсов.

В начале июня этого года создатели заблокированных Роскомнадзором сайтов подменяли их оригинальные IP-адреса на IP-адреса крупных законопослушных ресурсов (технически это довольно просто). В результате пользователи испытывали проблемы с доступом к ряду популярных российских сайтов, например к «Яндексу» и «ВКонтакте». Чтобы не допустить блокировки законопослушных ресурсов, Роскомнадзор оперативно разослал операторам связи «белые списки» сайтов, которые не должны быть заблокированы ни при каких условиях, пишет iz.ru.

— Проблема, из-за которой нам понадобились «белые списки», решена, — заявил на форуме «Спектр-2017» глава управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев. По его словам, ведомство придумало, как исключить блокировку законопослушных сайтов.

Ведомство сейчас мониторит DNS-атаки (с их помощью производят подмену IP-адреса) и старается их оперативно отслеживать, отметил замглавы Роскомнадзора Олег Иванов. По его словам, одновременно подключается система контроля со стороны операторов — разработан регламент оперативного их оповещения в случае блокировок.

Несмотря на все принятые меры, по словам Олега Иванова, ведомство не может исключить, что «белые списки» не понадобятся в дальнейшем.

— Это война, — отметил замглавы Роскомнадзора. — Компетентными органами были определены источники и персоналии, которые за этой атакой стояли.

По словам Олега Иванова, после создания «белых списков» в Роскомнадзор пришло большое количество писем от администраций различных сайтов — с просьбой добавить в них определенные ресурсы.

— «Мы такие нужные, критически важные, что должны быть внесены», — писали нам в письмах, — рассказал Олег Иванов. — Однако на сегодня нет определенных критериев для внесения или невнесения в «белый список».

Поэтому Роскомнадзор отозвал письмо провайдерам, в котором просил их создать «белые списки». Тем не менее, по словам Олега Иванова, ведомство консультируется с юристами по поводу создания таких списков в будущем.

— Возможно, мы еще вернемся к этому вопросу, — рассказал он.

Директор по взаимодействию с госорганами RDP.RU Алексей Болдин рассказал, что DNS-атаки по-прежнему возможны. Это связано с тем, что многие операторы связи до сих пор используют примитивные методы фильтрации. Например, блокируют запрещенные ресурсы по IP-адресу или осуществляют предварительную фильтрацию по IP на маршрутизаторе. Такие сети уязвимы для возможной DNS-атаки, при которой владелец заблокированного ресурса добавит к своему домену большой список различных IP-адресов. В этом случае таблица доступа маршрутизатора может переполниться — и это приведет к сбою в работе сети. Безусловно, это отразится на пользователях. Алексей Болдин отметил, что решить проблему можно путем предоставления Роскомнадзору полномочий не просто рекомендовать способ блокировки, а устанавливать его на законодательном уровне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru