Власти готовят закон о принципах определения критичности инфраструктуры

Власти готовят закон о принципах определения критичности инфраструктуры

Власти готовят закон о принципах определения критичности инфраструктуры

Минцифры работает над законопроектом, в котором пропишут требования к объектам критической информационной инфраструктуры (КИИ). В документе появятся и сроки перехода на отечественные решения. Детали не раскрываются, но документ обещают уже скоро внести в Госдуму.

О том, что проект закона об определении критичности инфраструктуры уже согласовали и скоро обсудят в парламенте, пишут “Ведомости”.

Речь о параметрах, по которым объекты КИИ будут попадать в соответствующий перечень. Сам документ пока держат в секрете. Подробностей не захотели разглашать ни в Минцифры, ни в правительстве. Известно, что законопроект уже скоро будет внесен на обсуждение в Госдуму.

По мартовскому указу президента с 1 января 2025 года на объектах критической информационной инфраструктуры (КИИ) нельзя будет использовать иностранное программное обеспечение.

Сейчас к КИИ относятся госорганы и организации в области здравоохранения, науки, транспорта, связи, энергетики, банковской сферы, топливно-энергетического комплекса, у которых есть объекты критической инфраструктуры.

Компании часто занижают степень значимости информационных систем, отмечают эксперты.

Согласно февральскому отчету ФСТЭК, в 2022 году объектов ЗОКИИ стало в 2 раза больше. Регулятор при этом жаловался, что субъекты не спешат актуализировать информацию о своих объектах. Предоставлять новые данные во ФСТЭК нужно в двадцатидневный срок с момента их возникновения, напомнили в ведомстве.

Добавим, в марте тот же ФСТЭК выступил с предложением отключить критически значимым компаниям удаленный доступ к критическим узлам и сетям, запретить open relay, а также взаимодействие через электронную почту с иностранными IP-адресами.

По данным регулятора, в 60% российских компаний, в том числе государственных, каждый месяц встречаются угрозы привилегированного доступа. Чаще всего суперюзеры скачивают запрещённый контент и обходят политики безопасности в личных целях.

Экспертиза ФСТЭК также показала, что компании часто не учитывают взаимодействие с другими объектами критической информационной инфраструктуры и занижают размеры ущерба от нарушений работы. Кроме того, регулятор хотел бы внести в объекты КИИ и системы, обеспечивающие технологические процессы компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru