ФСТЭК может запретить субъектам КИИ почту с зарубежных IP
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

ФСТЭК может запретить субъектам КИИ почту с зарубежных IP

ФСТЭК может запретить субъектам КИИ почту с зарубежных IP

Критически значимым компаниям — операторам, банкам и структурам ТЭК — могут запретить взаимодействие с иностранными IP-адресами. Ограничение предлагает ФСТЭК. Мера может затруднить коммуникации с клиентами и партнерами, предупреждают эксперты.

Новеллы в обеспечении безопасности критической информационной инфраструктуры упоминаются в недавней презентацией ФСТЭК, пишет “Ъ”.

Регулятор призывает отключить удаленный доступ к критическим узлам и сетям, запретить open relay, а также взаимодействие через электронную почту с иностранными IP-адресами.

Защита нужна и от “внутренних нарушителей”, говорится в документе.

В частности, следует записывать действия привилегированных пользователей и не допускать пересечения прав администратора и работников.

По последним данным, в 60% российских компаний, в том числе государственных, каждый месяц встречаются угрозы привилегированного доступа. Чаще всего суперюзеры скачивают запрещённый контент и обходят политики безопасности в личных целях.

Экспертиза ФСТЭК также показала, что компании часто не учитывают взаимодействие с другими объектами критической информационной инфраструктуры и занижают размеры ущерба от нарушений работы.

Кроме того, регулятор хотел бы внести в объекты КИИ и системы, обеспечивающие технологические процессы компаний.

Некоторые рекомендации ФСТЭК выглядит вполне обоснованными, другие требуют проверки на предмет влияния на значимые для компании процессы, считают эксперты.

К “неплохой практике” относят, например, отключение прямого удаленного доступа к управляющим интерфейсам и запрет open relay.

Фильтр на зарубежные адреса уже “ставили” на госучреждения, напомнили в “Информзащите”. 

Но для субъектов КИИ такой опыт не всегда возможен — на иностранных IP-адресах могут “сидеть” клиенты и контрагенты.

Рекомендации выглядят как подготовка к переходу субъектов КИИ на работу с использованием исключительно российского ПО, считают юристы.

Вопрос адекватности мер — скорее технический, но, очевидно, от бизнеса потребуется немало усилий для обеспечения полного соответствия, отмечают они.

Добавим, по состоянию на октябрь 2022 года, Региональные госпорталы продолжали использовать иностранные сервисы. Каждый второй сайт местных органов власти использует сервисы Google, а функция защиты внешних ресурсов от подмены не настроена ни на одном из них.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-вредонос FakeCall перехватывает исходящие вызовы в банк

Новая версия Android-вредоноса FakeCall перехватывает исходящие вызовы при попытке пользователя дозвониться в банк. Вместо кредитной организации на вызов отвечают киберпреступники.

Авторы FakeCall часто дорабатывают троян, внедряя новые функциональные возможности. В прошлом году, например, FakeCall научился уходить от защитных программ.

Цель вредоноса остаётся неизменной: операторам нужно добраться до конфиденциальной информации и денег жертвы.

Чтобы подцепить пользователя на крючок, троян FakeCall сам предлагает позвонить в кредитную организацию, причём сделать это можно непосредственно из вредоносного приложения, всячески маскирующегося под банковский софт.

Фейковое окно показывает подлинный телефонный номер кредитной организации, однако жертва в итоге дозванивается операторам FakeCall.

Актуальную версию вредоноса проанализировали исследователи из компании Zimperium. Инсталляция FakeCall происходит с помощью соответствующего APK-файла, после чего вредонос устанавливает себя в качестве обработчика голосовых вызовов.

Таком образом, даже если пользователь сам попытается дозвониться до банка, в котором обсуживается его счёт, троян перенаправит этот вызов киберпреступникам.

 

В отчёте Zimperium можно найти соответствующие индикаторы компрометации (IoC). Кроме того, специалисты перечисляют новые команды, которыми обзавелась новая версия FakeCall:

  • возможность устанавливаться в качестве обработчика вызовов;
  • запись в реальном времени активности на дисплее заражённого устройства;
  • снятие скриншотов;
  • разблокировка смартфона и отключение автоблокировки;
  • возможность вытаскивать изображения и миниатюры из хранилища.

FakeCall всё ещё находится в стадии активной доработки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru