Активисты: 96% сайтов российских госорганов нарушают нормативы по ИБ

Активисты: 96% сайтов российских госорганов нарушают нормативы по ИБ

Активисты: 96% сайтов российских госорганов нарушают нормативы по ИБ

Участники общественного движения «Информация для всех» опубликовали результаты очередной проверки информационной безопасности публичных сайтов государственных органов РФ. Согласно новому отчету, несоответствие требованиям действующих в стране нормативно-правовых актов было выявлено в 96% случаев.

Подобные исследования активисты проводят в рамках своего проекта «Монитор госсайтов», обращая особое внимание на наличие поддержки HTTPS и защиты от несанкционированного внедрения стороннего контента или кода. В прошлом месяце участники проекта изучили (PDF) 83 общедоступных площадки органов законодательной, исполнительной и судебной власти, а также госорганов с особым статусом (Генпрокуратуры, Пенсионного фонда, Центризбиркома, Центробанка и т. п.).

Как оказалось, администраторы сайтов 15% федеральных органов исполнительной власти (ФОИВ) пренебрегают шифрованием соединений. В частности, такое упущение обнаружено на сайтах Правительства, Главного управления специальных программ Президента, СВР, ФСБ и ФСО.

Это нормативное требование также не выполняется на сайтах Президента, Совфеда, Госдумы, Конституционного суда, ФОМС и ЦИК. На остальных HTTPS заявлен, но по факту такую защиту обеспечивают лишь 9% изученных интернет-площадок, в том числе мвд.рф и mchs.gov.ru.

Кроме того, проверка показала, что 75% сайтов ФОИВ загружают сторонний код, который они не контролируют, а на 64% размещены счетчики посещений, не зарегистрированные в едином реестре российских программных продуктов.

Примечательно, что на сайте Главного управления специальных программ Президента установлен счетчик OpenStat, который уже три года не подает признаков жизни, а на сайте Пенсионного фонда — счетчик SpyLog, не существующий уже более 10 лет. Лидером по количеству используемых счетчиков является Росаккредитация — у этого ведомства их семь, притом три загружаются на сайт без ведома админа.

«Большинство сайтов госорганов продолжают оставаться проходным двором, не обеспечивая своим посетителям приемлемый уровень защищенности соединения и не контролируя загрузку на свои страницы кода третьих лиц, большинство из которых являются иностранными компаниями, — комментирует координатор проекта «Монитор госсайтов» Евгений Альтовский. — Одним из результатов такой безалаберности стала серия кибератак на ФОИВ, выявленная в прошлом году Национальным координационным центром по компьютерным инцидентам».

Исследователи также обнаружили, что сайты Управделами Президента, МВД и Минобороны с точки зрения законодательства не являются официальными, так как эти госорганы передали право администрирования доменного имени подведомственной структуре, не оформив это надлежащим образом. Более того, выяснилось, что админом домена mil.ru (Минобороны) числится организация, ликвидированная ФНС еще в 2018 году. Все эти случаи являются нарушением требований к достоверности информации, распространяемой государственными органами через свои сайты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru