ФСТЭК России хочет упразднить повторную сертификацию СЗИ при обновлении

ФСТЭК России хочет упразднить повторную сертификацию СЗИ при обновлении

ФСТЭК России хочет упразднить повторную сертификацию СЗИ при обновлении

ФСТЭК России планирует упростить процесс сертификации софта с тем, чтобы сократить задержки по патчингу на местах. Не исключено, что в будущем году разработчикам ОС и СЗИ уже не придется проходить повторную сертификацию с каждым апдейтом.

О новой инициативе регулятора пишут «Ведомости» со слов директора по развитию бизнеса Cloud.ru Михаила Лобоцкого и директора департамента операционных рисков, ИБ и непрерывности бизнеса Мосбиржи Сергея Демидова. Изменения, направленные на сокращение сроков сертификации, планируется внести в процедуру проверки до конца текущего года.

Сейчас испытания продукта в рамках сертификации могут занять до четырех месяцев. На получение сертификата для СЗИ уходит не меньше года; срок действия удостоверения — пять лет.

Любое функциональное изменение влечет необходимость повторной проверки исходников. Данные об обновлении вносятся в документацию, сертификату присваивается статус «переоформлен».

В результате возникает задержка между выпуском хотфикса и появлением сертифицированной версии продукта. В случае с угрозами 0-day промедление может обернуться катастрофой, однако у пользователей выбор небогат: обновить продукт, не дожидаясь сертификации, либо рисковать до завершения проверки исходного кода.

Александр Блезнеков, основатель компании «ВЕЛЕС», прокомментировал инициативу ФСТЭК России:

«Процесс сертификации программного обеспечения всегда сложный и ресурсозатратный процесс. У некоторых компаний первичная сертификация может занимать до 2-х лет. Инициатива ФСТЭК поможет компаниям сосредоточиться на поддержке и модернизации своих продуктов, а обновление сертификата для новой версии будет проходить более оперативно».

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru