ФСТЭК России насчитала более тысячи уязвимостей в государственных системах

ФСТЭК России насчитала более тысячи уязвимостей в государственных системах

ФСТЭК России насчитала более тысячи уязвимостей в государственных системах

Согласно данным Федеральной службы по экспортному и техническому контролю России (ФСТЭК), в государственных информационных системах обнаружено около 1200 уязвимостей, большинство из которых имеют критический или высокий уровень опасности.

Об этом сообщил заместитель директора ФСТЭК Виталий Лютиков, выступая на «ТБ Форуме».

По данным ведомства, почти половина (47%) объектов критической информационной инфраструктуры (КИИ) — включая банки, операторов связи и промышленные предприятия — находятся в критическом состоянии с точки зрения киберзащиты. Еще у 40% уровень защищенности остается низким, и лишь 13% соответствуют минимально приемлемым требованиям безопасности.

Заместитель главы регулятора также отметил, что в 100 государственных информационных системах выявлены уязвимости, известные ФСТЭК уже несколько лет. Среди ключевых проблем он назвал отсутствие многофакторной аутентификации и наличие критических уязвимостей в системах периметровой защиты.

Лидер практики управления уязвимостями Positive Technologies Олег Кочетов в комментарии для «Коммерсанта» подчеркнул:

«Во многих компаниях уязвимости остаются неустраненными годами. Эти слабые места привлекают злоумышленников, позволяя им проникнуть в систему, закрепиться в ней и незаметно готовить кибератаку».

Однако полностью устранить все уязвимости в короткие сроки практически невозможно, поэтому ключевым фактором остается их грамотная приоритизация.

«Сломанный замок на входной двери — это уязвимость, но она не гарантирует взлом и кражу: доступ в подъезд может быть ограничен, а вахтер — контролировать вход. Конечно, замок следует починить, но не всегда срочно», — привел аналогию заместитель генерального директора группы компаний «Гарда» Рустэм Хайретдинов.

По его словам, устранение уязвимостей требует технологического окна, то есть полной остановки системы, что в условиях круглосуточного сервиса зачастую затруднительно. При этом установка всех обновлений одновременно также неэффективна.

В то же время руководитель центра компетенций Innostage Виктор Александров отметил, что в государственных информационных системах нередко отсутствуют выстроенные процессы управления уязвимостями, методики их выявления и регулярные проверки.

Вчера мы также писали, что ФСТЭК России подготовила новый свод требований по защите информации, который вступит в силу в марте 2026 года. Документ охватывает государственные информационные системы, а также системы других государственных органов, унитарных предприятий и учреждений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru