Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор изменил настройки систем противодействия угрозам, что привело к сбоям в работе VPN-сервисов. Таким образом регулятор пытается усложнить обход блокировок. В первую очередь речь идёт о блокировке взаимодействия по трём сетевым протоколам — SOCKS5, VLESS и L2TP, которые часто используют сервисы для обхода ограничений.

Об обновлении настроек Технических средств противодействия угрозам (ТСПУ), применяемых Роскомнадзором для защиты от внешних угроз, включая DDoS-атаки, а также для блокирования доступа к запрещённым ресурсам, сообщает РБК со ссылкой на несколько источников. Информацию подтвердили и независимые эксперты.

По словам директора компании «Интернет-розыск» Игоря Бедерова, ТСПУ начали блокировать протокол VLESS по косвенным признакам. Ранее сделать это было сложно, поэтому VLESS активно использовался для обхода блокировок.

Независимый эксперт Лука Сафонов считает, что способность Роскомнадзора блокировать VLESS означает ухудшение работы массовых и простых в использовании VPN-сервисов. Обход ограничений полностью не исчезнет, но станет заметно сложнее и дороже.

«Роскомнадзор борется с массовыми и недорогими VPN. Такие сервисы, помимо прочего, несут реальные риски для информационной безопасности: могут красть данные, взламывать аккаунты и мешать расследованию ИТ-преступлений», — отмечает Игорь Бедеров.

Генеральный директор «Эффорт Телеком» Алексей Тарасов считает, что регулятор стремится сформировать у пользователей привычку обращаться к доверенным российским сервисам. В качестве примера такой политики он приводит растущее распространение практики «белых списков».

В Роскомнадзоре заявили, что ведомство «последовательно обеспечивает развитие систем безопасности функционирования на территории России сети интернет и сети связи общего пользования». Целью этих мер является «защита от актуальных технологических и информационных угроз».

В Ideco NGFW Novum появились новые функции ZTNA, DNS-Security и SD-WAN

Компания Ideco представила обновление межсетевого экрана Ideco NGFW Novum. Новый релиз заметно расширяет функциональность продукта: в него вошли централизованное управление, доработки модуля защиты DNS, новые сценарии ZTNA и встроенные механизмы SD-WAN.

Одним из главных изменений стала платформа Ideco Center для централизованного управления.

В ней появилась поддержка высокопроизводительных контекстов и геораспределённого кластера из двух узлов в разных дата-центрах. При этом отказ одного из узлов, как заявляется, не должен прерывать управление инфраструктурой. Также добавлен централизованный сбор журналов IPS и WAF с возможностью выгрузки в SIEM.

Отдельно доработан модуль DNS-Security. В системе появился журнал DNS-запросов, где можно отслеживать обмен DNS-сообщениями при включённом логировании и активированном модуле защиты. Сам модуль предназначен для выявления угроз, которые не всегда видны обычным механизмам межсетевого экрана, включая DGA-домены, DNS-туннелирование, обращения к управляющей инфраструктуре, фишинговые и недавно зарегистрированные домены.

Изменения затронули и ZTNA-клиент. Теперь пользователя можно привязывать к конкретному устройству, а сертификат использовать как дополнительный фактор авторизации в VPN. Сертификаты можно выпускать через NGFW или использовать собственные. В сочетании с логином, паролем и одноразовым кодом это позволяет собрать многофакторную схему доступа.

В блоке SD-WAN появились SLA-профили. Это означает, что маршрутизация теперь может учитывать параметры вроде задержки, джиттера и потери пакетов. Если канал перестаёт соответствовать заданному профилю, узел NGFW может переключить маршрут. Все такие переключения фиксируются в журнале с указанием причины.

Кроме того, в релиз добавили интеграцию с базой ФинЦЕРТ. Благодаря этому в правилах межсетевого экрана, контент-фильтра и IPS можно использовать соответствующие индикаторы компрометации.

Изменения затронули и кластеризацию. В обновлении заявлены синхронизация FIB-таблицы и состояния LACP-интерфейсов между узлами, поддержка Graceful Restart для BGP и OSPF, синхронизация базы отчётов между нодами, а также ускорение переключения внутри кластера.

В части ИБ-функций добавлены защита от ICMP-туннелирования, авторизация администраторов по SSH-ключу и двухфакторная аутентификация для административного доступа.

RSS: Новости на портале Anti-Malware.ru