ФСТЭК России насчитала более тысячи уязвимостей в государственных системах

ФСТЭК России насчитала более тысячи уязвимостей в государственных системах

ФСТЭК России насчитала более тысячи уязвимостей в государственных системах

Согласно данным Федеральной службы по экспортному и техническому контролю России (ФСТЭК), в государственных информационных системах обнаружено около 1200 уязвимостей, большинство из которых имеют критический или высокий уровень опасности.

Об этом сообщил заместитель директора ФСТЭК Виталий Лютиков, выступая на «ТБ Форуме».

По данным ведомства, почти половина (47%) объектов критической информационной инфраструктуры (КИИ) — включая банки, операторов связи и промышленные предприятия — находятся в критическом состоянии с точки зрения киберзащиты. Еще у 40% уровень защищенности остается низким, и лишь 13% соответствуют минимально приемлемым требованиям безопасности.

Заместитель главы регулятора также отметил, что в 100 государственных информационных системах выявлены уязвимости, известные ФСТЭК уже несколько лет. Среди ключевых проблем он назвал отсутствие многофакторной аутентификации и наличие критических уязвимостей в системах периметровой защиты.

Лидер практики управления уязвимостями Positive Technologies Олег Кочетов в комментарии для «Коммерсанта» подчеркнул:

«Во многих компаниях уязвимости остаются неустраненными годами. Эти слабые места привлекают злоумышленников, позволяя им проникнуть в систему, закрепиться в ней и незаметно готовить кибератаку».

Однако полностью устранить все уязвимости в короткие сроки практически невозможно, поэтому ключевым фактором остается их грамотная приоритизация.

«Сломанный замок на входной двери — это уязвимость, но она не гарантирует взлом и кражу: доступ в подъезд может быть ограничен, а вахтер — контролировать вход. Конечно, замок следует починить, но не всегда срочно», — привел аналогию заместитель генерального директора группы компаний «Гарда» Рустэм Хайретдинов.

По его словам, устранение уязвимостей требует технологического окна, то есть полной остановки системы, что в условиях круглосуточного сервиса зачастую затруднительно. При этом установка всех обновлений одновременно также неэффективна.

В то же время руководитель центра компетенций Innostage Виктор Александров отметил, что в государственных информационных системах нередко отсутствуют выстроенные процессы управления уязвимостями, методики их выявления и регулярные проверки.

Вчера мы также писали, что ФСТЭК России подготовила новый свод требований по защите информации, который вступит в силу в марте 2026 года. Документ охватывает государственные информационные системы, а также системы других государственных органов, унитарных предприятий и учреждений.

Staffcop добавил файловый сканер и перехват данных в MAX на Windows

В Staffcop (входит в экосистему «Контур») вышло обновление, которое добавляет больше инструментов для расследования инцидентов и профилактики утечек. Самое важное нововведение — файловый сканер для инвентаризации данных и перехват переписки в MAX на Windows.

Новый файловый сканер собирает информацию о файлах на рабочих станциях и в хранилищах, анализирует их содержимое и передаёт результаты на сервер.

Данные автоматически раскладываются по категориям, после чего с ними проще работать: настраивать доступы, политики, назначать метки. Для ИБ-специалистов добавили удобные фильтры и поиск — это упрощает разбор результатов и помогает быстрее находить чувствительные данные и потенциальные риски.

Кроме того, Staffcop теперь учитывает метки, которые проставляет «Спектр.Маркер», и использует их в метаданных файлов. Это позволяет точнее применять политики и ускоряет расследование инцидентов: информация из двух систем анализируется автоматически.

В части контроля коммуникаций добавлен перехват переписки в мессенджере MAX на Windows, а также WebWhatsApp на Linux. Это даёт возможность анализировать сообщения, фиксировать нарушения и выявлять признаки передачи защищаемой информации через несанкционированные каналы.

Разработчики также переработали обработку данных: ускорили извлечение текста и выделение слов-триггеров. Новый механизм спуллера распределяет нагрузку при приёме данных от агентов, что снижает риск просадок производительности и ошибок при работе с большими объёмами информации.

Появился обновлённый драйвер контроля клавиатуры — он позволяет надёжнее фиксировать ввод паролей при входе в систему. Это расширяет возможности контроля рабочих станций и помогает выявлять слабые пароли, несанкционированные учётные записи и попытки доступа.

Обновили и утилиту удалённой установки агентов: теперь можно гибче задавать правила установки и исключения, что особенно актуально для сложной инфраструктуры. Добавлена поддержка Rutoken на Windows для контроля использования токенов, а в интерфейсе появилась информация о сроке окончания технической поддержки сервера — чтобы администраторам было проще планировать обновления и продление поддержки.

RSS: Новости на портале Anti-Malware.ru