ФСТЭК потребует от разработчиков антивирусов открыть исходный код

ФСТЭК потребует от разработчиков антивирусов открыть исходный код

ФСТЭК потребует от разработчиков антивирусов открыть исходный код

Стало известно о новых требованиях ФСТЭК, которые, как полагают многие специалисты, способны привести к сокращению числа иностранных поставщиков в российском государственном секторе. Эти требования обязывают разработчиков софта обеспечить кибербезопасность.

Таким образом, производители должны до конца года протестировать свое программное обеспечение на наличие уязвимостей и недекларированных возможностей. Участники рынка полагают, что такой подход приведет к значительным затратам на прохождение сертификации.

В частности, ФСТЭК предъявляет новые требования к средствам защиты информации (СЗИ), среди которых антивирусы, межсетевые экраны, программы для борьбы со спамом и защиты трафика, системы защиты от утечек информации и специальные защищенные операционные системы.

Начиная с 1 июня 2019 года, когда требования вступят в силу, разработчики СЗИ обязаны будут убедиться, что их продукты соответствуют новым правилам. Оценка продуктов будет проводиться при участии испытательных лабораторий ФСТЭК.

До 1 января 2020 года разработчики должны будут выявить уязвимости и недекларированные возможности. В противном случае действие их сертификатов может быть приостановлено.

«Услуги по сертификации ФСТЭК не бесплатны, а сам процесс довольно длительный. В результате уже установленные в компаниях или госорганах СЗИ в какой-то момент могут оказаться без действующих сертификатов»,— цитирует «Ъ» представителя компании-разработчика.

Помимо этого, эксперты отмечают и другой важный нюанс — одним из ключевых требований проверки недекларируемых возможностей является передача исходного кода решений с описанием каждой функции и механизма работы.

Специалисты отмечают, что крупные компании на такое никогда не пойдут.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинг-сервис Darcula получил ИИ-апгрейд

Исследователи из Netcraft обнаружили, что теневой сервис Darcula, облегчающий проведение фишинговых атак на владельцев Android-устройств и iPhone, теперь также предлагает возможность использования ИИ.

За год стараниями экспертов было закрыто более 25 тыс. сайтов-ловушек, заблокировано около 31 тыс. IP-адресов и выявлено свыше 90 тыс. фишинговых доменов, ассоциированных с Darcula. Реализация поддержки ИИ обострила противостояние и требует адекватных ответных мер.

Возможность применения ИИ снижает планку для неискушенных преступников и позволяет создавать уникальные исходные коды. В настоящее время криминальный PhaaS (Phishing-as-a-Service, «фишинг как услуга») предлагает подписчикам следующие опции:

  • генеративный ИИ для создания фишинговых форм и автоперевода на разные языки;
  • клонирование любых страниц по вводу URL оригинала;
  • GUI-интерфейс для быстрого запуска фишинговых кампаний;
  • параллельная работа с различными брендами и языками;
  • обход сигнатурного анализа за счет уникальности фишинг-паков.

Ранее пользователи Darcula довольствовались набором из 200+ фишинговых шаблонов и на их основе могли создавать фальшивки, нацеленные на организации из 100 стран. Теперь злоумышленникам предоставлена возможность придумывать собственные варианты, притом безо всяких ограничений.

«Подобная кастомизация позволяет проводить атаки на нишевые и региональные бренды, которые ранее выпадали из поля зрения фиш-паков, — подчеркивают исследователи. — А возможность создания фишинговых страниц без статичного набора шаблонов снижает эффективность традиционных, сигнатурных методов обнаружения. Чтобы быть на шаг впереди, организациям нужны более динамичные, основанные на поведении средства анализа»».

 

Напомним, владеющие китайским языком создатели Darcula запустили еще один сервис для фишеров — Lucid, который уже используется для проведения атак — с результативностью 5% вместо обычных 2%. Подписчикам тоже предоставляется возможность рассылок через Android RCS и iMessage, так как мошеннические СМС обычно отсеиваются на спам-фильтрах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru