Минэкономразвития создает систему защиты от хакеров ГосСОПКА

Минэкономразвития создает систему защиты от хакеров ГосСОПКА

Минэкономразвития создает систему защиты от хакеров ГосСОПКА

Минэкономразвития стало первым гражданским ведомством в России, которое взялось за создание своего сегмента Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). <--break->

Министерство заплатит 1,5 млн рублей за разработку технических параметров этой системы, которые можно будет использовать и при разработке аналогичных проектов для других ведомств. ГосСОПКА должна защитить от атак хакеров более 70 органов исполнительной власти России, а также объекты критической инфраструктуры — атомные и гидроэлектростанции, системы снабжения городов, спецхранилища Росрезерва. Эксперты призывают поспешить с созданием ГосСОПКА с учетом атак и угроз со стороны хакеров запрещенной в России террористической группировки ДАИШ (арабская аббревиатура ИГИЛ).

Указ президента России Владимира Путина о создании федерального проекта ГосСОПКА был подписан еще в 2012 году, но его концепция была утверждена лишь в декабре 2014 года. ГосСОПКА должна стать кибербарьером для защиты от любых атак и угроз для всех министерств, ведомств и особых объектов в России. У системы будет несколько основных задач. Например, она поможет прогнозировать угрозы, обеспечивать оперативное взаимодействие информресурсов с провайдерами с операторами связи, проводить мониторинг ресурсов, оценивать степень их защиты в реальном времени и латать дыры в системах безопасности. ГосСОПКА также сможет в автоматическом режиме выяснять причины случившихся атак и компьютерных инцидентов, пишет izvestia.ru.

Согласно концепции, ГосСОПКА будет иметь следующую иерархию: основной центр в Федеральной службе безопасности (ФСБ) возьмет под контроль нижестоящие ведомственные центры. И если в министерстве или ведомстве по каким-то причинам не могут справиться с возникшей угрозой либо понять, каким образом осуществляется атака, всю информацию об инциденте будут отправлять в головной центр. 

За шифрование и безопасность данных будет отвечать специальный центр ФСБ. Именно он курирует все вопросы, связанные с разработкой ГосСОПКА.

Законодательная и нормативная база ГосСОПКА еще только разрабатывается. Пионером в этом деле, который уже в ближайшее время получит технические параметры своего сегмента системы, станет Минэкономразвития. Министерство уже провело тендер на научно-исследовательские работы по созданию этой системы, который выиграла IT-компания Positive Technologies. Проект обойдется Минэкономразвития в 1,5 млн рублей.

В первую очередь специалисты компании собираются изучить сайты и базы данных Минэкономразвития и определить, каким типам угроз они наиболее подвержены. Исходя из этого они спроектируют сам центр реагирования. Первый этап работ планируется закончить к 15 декабря 2015 года.

По мнению экспертов, в условиях угроз со стороны хакеров ДАИШ необходимо поспешить с созданием проекта ГосСОПКА.

— Некоторые группировки киберпреступников могут совершать атаки на российские ресурсы по заказу каких-то государств. Разные страны постоянно пытаются получить доступ к информационным системам потенциальных противников, поэтому каждое нормальное государство должно себя защищать всеми возможными и доступными способами, — рассказал «Известиям» эксперт в области безопасности Александр Власов. — Вот ДАИШ — гораздо опаснее в этом смысле той же Турции, где слабая математическая и криптографическая школы. В ДАИШ понимают, что такое интернет, что такое социальная инженерия и что такое кибервойны, и они действительно опасны. 

По его мнению, проблема запуска проекта ГосСОПКА связана с законодательной базой.

— Основная проблема заключается в отсутствии в России подзаконных актов, которыми регулируется порядок действий и работы этого проекта, — считает он. — Например, в Европе в аналогичном случае сначала написали подзаконные акты, а уже затем издали основной документ, а у нас всё происходит наоборот. 

Первая подобная система появилась в США в 1988 году, когда один из первых «сетевых червей» поразил компьютеры Агентства по перспективным оборонным научно-исследовательским разработкам. Тогда же был создан Координационный центр CERT (Компьютерная группа реагирования на чрезвычайные ситуации). В настоящее время аналогичные российскому проекту системы уже действуют в США и некоторых странах Европы. 

Минэкономразвития стало первым гражданским ведомством в России, которое взялось за создание своего сегмента Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). <--break->" />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru