ФСТЭК создаст систему информирования субъектов КИИ о киберугрозах

ФСТЭК создаст систему информирования субъектов КИИ о киберугрозах

ФСТЭК создаст систему информирования субъектов КИИ о киберугрозах

Федеральная служба по техническому и экспортному контролю объявила тендер на разработку отечественного информационного ресурса для владельцев и операторов АСУ ТП, а также критически важных объектов (КИИ), использующих IoT-компоненты. В числе прочего контракт предусматривает создание исследовательского стенда и базы данных о типовых рисках, угрозах ИБ и уязвимостях в программном обеспечении КИИ.

Стартовая стоимость разработки — 300 млн рублей. Заявки на участие в открытом конкурсе принимаются до 2 марта. Срок выполнения работ — с даты заключения контракта по 25 декабря 2023 года.

Согласно техническому заданию, создание нового информационного сервиса преследует несколько целей:

  • снижение социальных и экономических последствий кибератак на объекты КИИ за счет своевременного выявления уязвимостей в АСУ ТП и IoT-устройствах промышленного назначения;
  • совершенствование систем защиты АСУ ТП и IoT-компонентов КИИ, повышение качества ПО, применяемого в таких системах;
  • повышение квалификации специалистов, выполняющих аудит безопасности АСУ ТП и объектов КИИ.

Итоговая система, по замыслу ФСТЭК, должна обеспечить выполнение следующих задач:

  • оценка защищенности перспективных технологий;
  • выявление уязвимостей в ПО и программно-аппаратных комплексах;
  • оценка возможных угроз информационной безопасности;
  • анализ и оценка типовых ИБ-рисков;
  • выработка мер защиты информации;
  • своевременное оповещение субъектов КИИ о типовых рисках, угрозах и уязвимостях;
  • привлечение экспертов для наполнения соответствующего банка данных;
  • формирование необходимого уровня компетенций у контролеров безопасности АСУ ТП и объектов КИИ.

NIST впервые за 12 лет переписал рекомендации по защите DNS

Национальный институт стандартов и технологий США (NIST) выпустил обновлённое руководство по защите DNS (впервые с 2013 года). Новый документ учитывает современные угрозы и предлагает использовать DNS не только как инфраструктурный сервис, но и как полноценный инструмент безопасности.

Одна из ключевых идей — внедрение protective DNS. Речь о DNS-сервисах, которые умеют блокировать вредоносные домены, фильтровать трафик и собирать данные для расследований.

NIST рекомендует использовать либо облачные решения, либо локальные (например, DNS-файрвол и RPZ), а лучше — их комбинацию.

Отдельное внимание уделено шифрованному DNS (DoT, DoH и DoQ). Он повышает конфиденциальность, но делает сам DNS-сервер центральной точкой контроля.

В связи с этим организациям советуют следить, чтобы приложения не обходили корпоративные DNS-настройки, и при необходимости ограничивать несанкционированный трафик через файрвол.

Обновлены и рекомендации по DNSSEC. В приоритете теперь более современные алгоритмы — ECDSA и Ed25519/Ed448 вместо RSA. Также советуют сокращать срок действия подписей, чтобы снизить риски при компрометации ключей.

В документе (PDF) много внимания уделено и базовой «гигиене» DNS. Среди типичных рисков — устаревшие CNAME-записи и ошибки делегирования, которые могут привести к перехвату доменов. Также NIST рекомендует разделять авторитетные и рекурсивные DNS-серверы и разворачивать их на разных площадках.

Главный вывод простой: DNS остаётся одной из ключевых точек в инфраструктуре, и его защита требует не просто настройки «по умолчанию», а полноценной стратегии с учётом современных угроз.

RSS: Новости на портале Anti-Malware.ru