ФСТЭК России выставит оценки госам и объектам КИИ

ФСТЭК России выставит оценки госам и объектам КИИ

ФСТЭК России выставит оценки госам и объектам КИИ

Госорганы, корпорации, банки, сотовые операторы и другие объекты КИИ могут обязать проводить анализ киберзащищенности своих сетей. Методику разрабатывает ФСТЭК. Шкала оценки — от низкой до высокой. Инициатива вряд ли повысит защищенность, полагают эксперты, но поможет планировать бюджеты.

О новой методике ФСТЭК пишет “Ъ”. Речь об оценке степени информационной безопасности госорганов, организаций с госучастием и объектов КИИ (банки, операторы связи, организации ТЭКа и так далее).

Сначала оценка будет носить рекомендательный характер, но в будущем объекты КИИ могут обязать “сдавать предмет”.

Цель — формирование единых подходов оценки защищенности информации в организациях, объясняют во ФСТЭК.

Ведомство предлагает выделить четыре уровня защищенности: высокий, базовый повышенный, базовый и низкий.

Результат будет складываться из трех основных показателей:

  • организация и управление защитой информации,
  • внедрение мер защиты;
  • поддержка уровня защиты (например, мониторинг и реагирование компании на инцидент, управление уязвимостями).

Также будет учитываться обучение персонала и его осведомленность в вопросах кибербезопасности.

Такой подход должен стать опорным и для заказчиков, и для разработчиков, полагает руководитель исследований ГК “Астра” Роман Мылицын. По его мнению, методика будет уточняться и отрабатываться на реальных проблемах.

Сама по себе методика не повысит защищенность организации, но может быть важной для планирования работы подразделений по защите информации или внешних подрядчиков, считает руководитель аналитического центра компании Zecurion Владимир Ульянов.

Новых клиентов компаниям в области информационной безопасности методика не принесет, но структурирует их и даст им обоснование, полагает независимый эксперт по информационной безопасности Рустэм Хайретдинов.

На рынке ИБ также допускают, что поставщики решений для безопасности смогут использовать методику для формирования цен на свои продукты.

Новая методика ФСТЭК похожа на оценку “цифровой зрелости” организаций, которую аппарат вице-премьера Дмитрия Чернышенко применил к федеральным органам исполнительной власти (ФОИВ). В нее входит оценка внедрения ФОИВами технологий искусственного интеллекта, обработки больших данных и интернета вещей, а также применение российской радиоэлектронной продукции: систем хранения данных и серверов.

По словам источника в правительстве, методика необходима властям, поскольку “сейчас собрать картину кибербезопасности в КИИ очень сложно”.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru