СОИБ. Анализ. Почему классические российские производители СЗИ не торопятся с сертификацией?

СОИБ. Анализ. Почему классические российские производители СЗИ не торопятся с сертификацией?

СОИБ. Анализ. Почему классические российские производители СЗИ не торопятся с сертификацией?
Есть ряд классических российских производителей СЗИ, которые плотно работают регуляторами и выводят на рынок свои технические решения только после окончания сертификации. Но бывают и в этом механизме и сбои. Вот несколько примеров.


Пример 1. Решения по межсетевому экранированию и криптографической защите семейства ViPNet CUSTOM. Данные СЗИ обычно славились высокими классами защиты и маленькими ограничениями сертифицированных версий и завоевали большую популярность - используются многими коммерческими компаниями для защиты ПДн, используются, наверное, во всех Гос-ах.

В некотором приближении можно сказать что решением ViPNet пользуется полстраныи эти полстраны сейчас страдают – в последней сертифицированной версии 3.2 отсутствует поддержка современных ОС: Windows 8, 8.1, 10, 2012 Server. А между тем Microsoft уже закончила основную поддержку ОС Windows Vista и 7, на которых ещё работает ViPNet.

Версия ViPNet 4.0 была анонсирована аж 2012 году. С тех пор разработана уже версия 4.3.1 и до сих пор ни одного сертификата ФСТЭК или ФСБ. 3 года. Что они делают всё это время? Не могут встроить качественную закладку?

Почему регуляторы устраивают гонения на западных вендоров, не сертифицирующих обновления для закрытия уязвимостей, а тут допускают использование сертифицированного СЗИ, которое не обновлялось уже более 3 лет.


Пример 2. В документации на некоторые свежие СКЗИ указывается требование использовать антивирус, сертифицированный ФСБ России. Возьмем, например, СКЗИ КриптоПро CSP которым пользуется ещё полстраны.

“При эксплуатации СКЗИ ЖТЯИ.00083-01 должны выполняться следующие требования:

5. СКЗИ должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России. Класс антивирусных средств защиты определяется условиями эксплуатации СКЗИ в автоматизированных системах. В период отсутствия сертифицированных ФСБ России антивирусных средств для операционной системы iOS допускается использование СКЗИ на работающих под управлением операционной системы iOS устройствах без антивирусных средств, при условии загрузки приложений на устройство, на котором используется СКЗИ, только штатным образом.”

Антивирусов, сертифицированных ФСБ России у нас раз-два: Касперский, Dr.Web и непонятное M-42. Куда смотрят другие вендоры - Nod32, Symantec, McAfee, TrendMicro, КБ SSEP, почему не проходят сертификацию в системе ФСБ России? Кто создает монополию?


Пример 3. В июне 2012 года вышли новые требования ФСТЭК России к средствам антивирусной защиты (профили САВЗ). Немалый ряд вендоров уже успели сертифицироваться по новым требованиям -Касперский, TrendMicro, McAfee, КБ SSEP. А вот один помянутый выше вендор тормозит – сертификации по новым требованиям нет у Dr. Web. А ведь требования к новым классам антивирусной защиты приводятся в приказах ФСТЭК России №17, 21, 31.

Недавно Dr.Web вывесил у себя информационное письмо по поводу использования его для защиты ГИС. С одной стороны, это может показаться разрешением использовать в определенных случаях. С другой стороны – это указание не использовать Dr. Web в новых ГИС и при повторной аттестации существующих. Аналогичные рассуждения и выводы можно провести и для ИСПДн.

Вывод из примера 2 и 3 - единственным легитимным антивирусным средством, подходящим для защиты ГИС с СКЗИ у нас является антивирус Касперского.

(UPDATE более корректная формулировка) Вывод из примера 2 и 3 - единственным легитимным антивирусным средством, подходящим для защиты вновь создаваемых ГИС с СКЗИ или при переаттестации существующих ГИС с СКЗИ - у нас является антивирус Касперского.


Пример 4. В феврале 2014 года ФСТЭК России утверждены требования к средствам доверенной загрузки. Прошло почти два года, а сертифицировано только одно СДЗ Alltel TRUST
Чего ждут электронные замки типа Соболь или Аккорд, средства защиты от НСД типа Dallas Lock и SecretNet? Так можно дождаться разрешения использоваться только в старых ГИС и ИСПДн.

Тревожная кнопка подсветила мелкие хищения

Появление специальной кнопки для сообщения о мошенничестве в банковских приложениях привело к тому, что клиенты стали заметно чаще информировать банки о несанкционированных операциях — в том числе на относительно небольшие суммы. После внедрения этой функции около 40% пострадавших начали обращаться не только в банки, но и в правоохранительные органы.

Об этом рассказал заместитель председателя Банка России Герман Зубарев в интервью «Российской газете», приуроченном к открытию форума «Кибербезопасность в финансах».

Функция оперативного информирования стала обязательной для приложений крупнейших банков с 1 октября 2025 года. При этом, как напомнил Герман Зубарев, ряд кредитных организаций внедрили ее заранее — по собственной инициативе.

По приведенной статистике, в 80% случаев сумма несанкционированных операций составляет 20 тыс. рублей и менее.

В целом, как отметил зампред Банка России, объем похищенных средств стабилизировался и сегодня составляет около 8 копеек на каждые 10 тыс. рублей переводов. Такого результата удалось добиться за счет повышения эффективности антифрод-систем банков, уровень которой превышает 99,9%.

При этом злоумышленники все активнее используют методы социальной инженерии, вынуждая жертв самостоятельно раскрывать конфиденциальные данные или совершать нужные действия: устанавливать вредоносные приложения, переводить деньги, снимать их наличными, конвертировать в золото или ювелирные изделия и передавать курьерам. Технические средства защиты в большинстве таких случаев оказываются бессильны.

Тенденцией 2026 года Герман Зубарев назвал рост использования мошенниками технологий дипфейков, которые делают их схемы и сценарии более убедительными.

«В любом случае, если вы получили видео- или аудиосообщение с просьбой совершить какие-либо действия с деньгами, обязательно свяжитесь с этим человеком альтернативным способом — например, позвоните напрямую, а не через мессенджер. Если такой возможности нет, задайте проверочный личный вопрос, ответ на который не может знать посторонний», — порекомендовал зампред Банка России.

Говоря об атаках на сами финансовые организации, Герман Зубарев также отметил рост числа атак с использованием шифровальщиков. За 2025 год было зафиксировано 10 таких инцидентов, и во всех случаях вредоносное ПО проникало в инфраструктуру банков через подрядчиков.

RSS: Новости на портале Anti-Malware.ru