Федеральная служба по техническому и экспортному контролю (ФСТЭК России) fstec.ru Неофициальный канал. По всем вопросам: @GovInfoBot
«Лаборатория Касперского»: 98% экспертов по кибербезопасности хотят повысить уровень защищённости в своей компании
23 июля. / C.NEWS /. «Лаборатория Касперского» провела исследование, в ходе которого опросила 850 профессионалов в области кибербезопасности по всему миру, в том числе в России, чтобы узнать, как выстроен процесс информационной защиты в компаниях сейчас и как они готовятся к будущим вызовам. Подавляющее число экспертов (94%) удовлетворены текущим уровнем защиты. Однако, по мнению большинства опрошенных, в дальнейшем его можно улучшить — чтобы противостоять современным киберугрозам. Так, 76% видят необходимость в небольших изменениях, а 22% — в значительных.
Самые слабые аспекты системы информационной безопасности — операционные и технические. 30% респондентов сообщили, что множество рутинных задач им приходится выполнять вручную, а это приводит к потере времени. 29% видят проблему в реактивном характере защиты, то есть, как правило, она строится на закрытии уже известных уязвимостей. Более четверти (27%) отметили нехватку квалифицированных сотрудников, а 23% — что в компании есть очень много разрозненных защитных решений и ими сложно управлять.
Зависимость от ручных процессов приводит к увеличению операционных затрат и задержкам в выявлении угроз и реагировании на них, а отсутствие проактивных инструментов снижает способность их предотвращать. Наиболее критичный аспект — компаниям приходится управлять множеством различных решений безопасности. Это приводит к тому, что не все системы и процессы оказываются защищены, а также к неправильной конфигурации и повышенной вероятности ошибок.
В числе других недостатков современных систем кибербезопасности, требующих внимания, — высокий риск системного коллапса из-за уязвимостей в корпоративном периметре (об этом сказали 22%), высокий уровень сложности OT/ИТ-систем (21%), отсутствие актуальных данных о текущем ландшафте киберугроз (20%), слишком большое количество уведомлений от разных систем безопасности (18%), нехватка важных функций в имеющихся защитных решениях (17%). Эти проблемы указывают на острую необходимость в усовершенствованных, «умных» инструментах безопасности.
Для всесторонней защиты бизнес-активов и процессов эксперты «Лаборатории Касперского» рекомендуют: применять комплексные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надёжной защиты рабочих мест, сбор и анализ данных о событиях безопасности со всех источников в инфраструктуре, выявление и остановку атак любой сложности на ранних стадиях и обучение сотрудников базовым навыкам цифровой грамотности. Комбинации таких решений под потребности компании любого масштаба содержатся в уровнях линейки продуктов для защиты бизнеса Kaspersky Symphony; использовать актуальные данные Threat Intelligence, чтобы оставаться в курсе актуальных техник, тактик и процедур, используемых злоумышленниками; в качестве альтернативы традиционным средствам кибербезопасности разрабатывать безопасные по умолчанию (Secure-by-Design), защищённые на уровне кода и архитектуры решения. Продукты, созданные на базе KasperskyOS, обладают такими свойствами и могут выполнять критически важные функции даже в агрессивной среде без дополнительных наложенных защитных решений.
Группа Arenadata выпустила новый релиз Arenadata Prosperity 4.0
22 июля. / РБК /. Одной из ключевых особенностей Arenadata Prosperity 4.0 стало обновленное ядро PostgreSQL 17.5, которое улучшает производительность и совместимость продукта
Группа Arenadata выпустила новую версию реляционной СУБД Arenadata Prosperity 4.0. Обновление приносит значительные улучшения продукта, включая поддержку географически распределенных и катастрофоустойчивых кластеров (Disaster Recovery), версию ядра PostgreSQL 17.5, интеграцию механизма шардирования, а также более 160 других доработок для повышения производительности и надежности платформы.
Arenadata Prosperity (ADP) — это высокопроизводительная, отказоустойчивая СУБД на основе PostgreSQL с расширенными функциями мониторинга и администрирования, полностью совместимая с платформой «1С:Предприятие» и сертифицированная ФСТЭК (4-й уровень доверия). Такие возможности делают продукт подходящим для использования в государственном и корпоративном секторах с повышенными требованиями к безопасности.
Одной из ключевых особенностей Arenadata Prosperity 4.0 стало обновленное ядро PostgreSQL 17.5, которое улучшает производительность и совместимость продукта. Одновременно добавлены последние версии компонентов кластеризации Patroni, HAProxy и etcd для повышения стабильности и отказоустойчивости системы. Кроме того, обновлен инструмент резервного копирования WAL-G до версии 3.0.7, благодаря чему эффективность бэкапов выросла вдвое по сравнению с предыдущей версией.
Wi‑Fi с сюрпризом: в точках доступа Aruba нашли «секретный» логин для всех
21 июля. / CYBER MEDIA /. Компания HPE предупредила: в популярных точках доступа Aruba Instant On обнаружены жёстко зашитые в прошивку логины и пароли, с помощью которых злоумышленник может без труда получить административный доступ к устройству. Уязвимость уже получила статус критической (CVE-2025-37103) и набрала 9.8 по шкале CVSS — то есть, почти максимально опасна.
Проблема затрагивает устройства с прошивкой 3.2.0.1 и ниже. Как пояснили в HPE, с помощью «секретного» доступа атакующий может полностью подчинить себе точку доступа: изменить настройки безопасности, следить за трафиком, устанавливать бэкдоры или использовать её как точку входа в локальную сеть. Особый риск — для малого и среднего бизнеса, где такие устройства активно используются за простоту и «plug and play»-подход.
Нашёл дыру в безопасности исследователь под псевдонимом ZZ из команды Ubisectech Sirius Team. Он же сообщил о ней напрямую в HPE. Исправление уже доступно — это версия прошивки 3.2.1.0. Обходных путей или временных решений нет: только обновление спасёт от неприятностей.
Но на этом сюрпризы не заканчиваются. Во время анализа выявили и вторую уязвимость — CVE-2025-37102. Это уязвимость в CLI Aruba Instant On, с помощью которой, имея админ-доступ, можно выполнять произвольные команды. По сути, в связке с первой уязвимостью это превращается в открытый проход для злоумышленника. Пока атак «в дикой природе» не зафиксировано, но ждать — плохая идея. Патчитесь.
Безопасный выход в интернет для аэропортов как объектов КИИ: как преодолеть дилемму изоляции и безопасности
21 июля. / C.NEWS /. Объекты критической информационной инфраструктуры (КИИ) подлежат особой защите согласно требованиям законодательства. После включения предприятия в реестр объектов КИИ российские регуляторы предписывают перенос критически важных систем в изолированные (закрытые) контуры, отделенные от интернета. Но полноценное функционирование современного предприятия практически невозможно без доступа к внешним ресурсам — государственным порталам, системам отчетности, информационным сервисам. Поэтому задача бизнеса состоит в том, чтобы найти технологический баланс, обеспечивающий и соответствие требованиям безопасности, и необходимую для работы функциональность.
Решить эту задачу помогают современные отечественные средства виртуализации, с помощью которых можно создать изолированный контур и обеспечить безопасное подключение к нему. Важно, чтобы эти средства были сертифицированы ФСТЭК, т.е. чтобы их соответствие актуальным требованиям безопасности было проверено и подтверждено государственным органом.
Изоляция vs функциональность
Аэропорт, как и любой другой объект КИИ, должен соответствовать строгим требованиям регуляторов по информационной безопасности. Самый простой способ выполнить их — полностью перенести все системы в закрытый, изолированный, контур. Но такой подход создает серьезные препятствия для нормального функционирования:
🔹Финансист не сможет отправить обязательную отчетность в налоговую через личный кабинет;
🔹Отдел закупок не сможет разместить заказ на портале госзакупок;
🔹ИТ-специалисту станут недоступны критические обновления для важных систем;
🔹Сотрудники лишатся возможности участвовать в видеоконференциях с внешними партнерами.
Виртуальные рабочие столы: мост между изоляцией и функциональностью
Современные средства виртуализации позволяют создать изолированные программные среды, которые могут безопасно взаимодействовать с внешними ресурсами, не подвергая риску критическую инфраструктуру. В качестве примера возьмем решение от вендора «Базис», лидера российского рынка виртуализации. Оно основано на создании виртуальных рабочих столов (VDI), которые служат безопасным «мостом» между закрытым контуром и внешним миром.
Как это работает: архитектура безопасности
Архитектура решения основана на создании демилитаризованной зоны (ДМЗ) между закрытым контуром и интернетом. В ДМЗ размещается диспетчер подключений (брокер), который служит контролируемой точкой доступа к виртуальным рабочим столам. Сами виртуальные рабочие столы располагаются в закрытом контуре за пределами ДМЗ, что обеспечивает дополнительный слой безопасности.
Заключение: безопасность без изоляции
Размещение критических систем в закрытом контуре не должно означать цифровую изоляцию. Решение на базе Basis Workplace и Basis Dynamix Standard позволяет выстроить надежный защищенный мост между закрытым контуром и интернетом, сохраняя высокий уровень безопасности.
Вендор понимает специфику работы объектов КИИ и готов помочь найти оптимальный баланс между защищенностью и функциональностью вашей ИТ-инфраструктуры. Потому что настоящая безопасность — это не изоляция от цифрового мира, а умное управление рисками.
Заглянуть внутрь трафика: как Kaspersky NGFW видит больше, чем обычный файрвол
17 июля. / C.NEWS /. Cовременные компании сталкиваются с целым рядом вызовов в области кибербезопасности: растёт количество угроз, появляются новые типы атак, усложняется инфраструктура сетей. Кроме того, необходимо учитывать требования регуляторов. В последние годы для российских компаний также очень актуальным стал вопрос замены решений ушедших зарубежных вендоров. Особенно остро эти проблемы ощущают крупные корпоративные клиенты, для которых важны и масштабируемость решений, и их соответствие требованиям импортозамещения.
В сентябре 2024 года «Лаборатория Касперского» представила бета-версию Kaspersky NGFW (Next Generation Firewall). Это межсетевой экран нового поколения для защиты сетевой инфраструктуры от широкого спектра киберугроз.
Весной 2025 года вышла вторая бета-версия решения, которая доступна для тестирования, а коммерческая версия NGFW появится уже в августе. В настоящий момент программное обеспечение зарегистрировано в реестре российского ПО Минцифры, а ПАК проходит сертификацию ФСТЭК. За последние месяцы Kaspersky NGFW заметно эволюционировал: повысилось качество обнаружения и блокировки сетевых киберугроз, выросла производительность, расширилась сетевая функциональность, появились новые сценарии интеграции с другими защитными решениями «Лаборатории Касперского».
Белоруссия и Россия обсудили сотрудничество в сфере экспортного контроля
16 июля. /ТАСС/. Представители Белоруссии и России обсудили сотрудничество в сфере экспортного контроля в рамках Союзного государства. Об этом сообщила пресс-служба белорусского Государственного военно-промышленного комитета.
"Сегодня в Москве состоялись переговоры председателя Государственного военно-промышленного комитета Республики Беларусь Дмитрия Пантуса и директора Федеральной службы по техническому и экспортному контролю (ФСТЭК) России Владимира Селина. В ходе переговоров с участием представителей Госкомвоенпрома, ФСТЭК и МИД России стороны рассмотрели представляющие взаимный интерес вопросы совершенствования механизмов экспортного контроля в рамках Союзного государства, а также наметили основные направления сотрудничества на ближайшую перспективу", - говорится в сообщении.
Участники встречи отдельно отметили, что за долгие годы взаимодействия между Госкомвоенпромом и ФСТЭК сложились прекрасные братские отношения, позволяющие оперативно решать возникающие проблемы.
✅ Подборка интересных каналов
🚇 @mosmetroru Московский метрополитен
🚘 @lada_news АвтоВАЗ
🛒 @roszakupki Новости госзакупок
🏠 @fondgkh Фонд ЖКХ
💰@pensionfondrf Пенсионный Фонд РФ
🧑💻 @smz422 Самозанятость
🏛 @vsrf_ru Новости Верховного суда РФ
⚖️ @garantrss ГАРАНТ.РУ
💼 @kadroviku Новости для кадровика
👷 @hr_lenta HR-новости
🎀 @culturerus Новости культуры
📺 @sovtv Советское ТВ
💎 @myaforizm Мудрость веков
💄@magnit_cosmetic Магнит Косметик
🏢 @GovInfo Государство в Telegram
Выбирайте, что Вам по душе и подписывайтесь!
📰 Российские госсервисы будут обязаны уведомлять ФСБ об киберинцидентах
Все действующие и создаваемые в будущем государственные информационные системы (ГИС) будут обязаны подключиться к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) и уведомлять ФСБ обо всех компьютерных инцидентах и результатах внутреннего расследования. Требование коснется федеральных, ведомственных, муниципальных и региональных IT-систем.
Сейчас взаимодействовать с ГосСОПКА должны только объекты критической информационной инфраструктуры (КИИ), а это далеко не все ГИС, которыми пользуются различные ведомства, напоминает бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий.
▶️Более того, в законе до сих пор не существовало четкого определения, что такое ГИС, продолжает он. Теперь новый законопроект вводит само понятие государственной информационной системы, согласно которому к ним будут относиться любые IT-системы, используемые ведомствами для межведомственного взаимодействия или сбора статистических данных.
📰 Подпишитесь на «Ведомости»
В России готовят регламент отключения мобильного интернета
15 июля. / Anti-Malware /.В России проходят активные консультации между Минцифры, представителями бизнеса и экспертным сообществом по вопросу упорядочения процедуры отключения мобильного интернета. Речь идёт о создании единого механизма, который позволит централизованно регулировать подобные меры, в том числе в условиях угроз безопасности.
По данным участников обсуждений, не исключено, что за координацию процесса будет отвечать специально уполномоченный орган или межведомственная структура.
Отрасль надеется, что внедрение чётких регламентов сократит количество нецелесообразных отключений и снизит ущерб для граждан и бизнеса.
О таких консультациях «Известиям» сообщили сразу несколько источников в телеком-отрасли и госструктурах. В настоящее время решения об отключении мобильного интернета в регионах принимают разные инстанции — как правило, местные органы власти и региональные управления МЧС. Такие распоряжения зачастую хаотичны, не всегда обоснованы и лишены единого подхода. Новый порядок призван централизовать и регламентировать процесс, что должно существенно уменьшить число необоснованных отключений.
«До последнего времени операторы связи следовали указаниям Роскомнадзора и силовых ведомств, в частности ФСБ. Это была стандартная практика — например, при подготовке к массовым мероприятиям. Но в условиях возросшей угрозы со стороны беспилотных летательных аппаратов (БПЛА) количество структур, имеющих право отдавать подобные распоряжения, резко увеличилось», — рассказал источник издания в одном из мобильных операторов.
«Очень много разных органов дают поручения отключить мобильный интернет и забывают указать, когда его включить обратно», — отметил источник издания в одной из госструктур.
«СберТех» и «Ред Софт» помогут бизнесу обеспечить бесперебойную работу высоконагруженных веб-сервисов
14 июля. / C-NEWS /. Российские разработчики «СберТех» и «Ред Софт» подтвердили совместимость своих программных продуктов в ходе тестирования. Результаты показали, что обратный прокси-сервер Platform V SynGX «СберТеха» стабильно и корректно работает в окружении операционной системы «Ред ОС 8» компании «Ред Софт». Совместное применение решений позволит бизнесу создать импортонезависимую ИТ-инфраструктуру.
Максим Тятюшев, генеральный директор «СберТеха», сказал: «Совместимость операционной системы и прокси-сервера важны для стабильной и эффективной работы веб-приложений, которые сегодня являются основой цифрового взаимодействия с клиентами. Бизнес заинтересован в обеспечении производительности, минимизации сбоев и простой интеграции решений в инфраструктуру. Каждому из этих аспектов мы уделили особое внимание при разработке Platform V SynGX. При совместном использовании нашего решения с «Ред ОС» компании получат высокий уровень производительности и безопасности ИТ-систем».
«Ред ОС 8» — российская операционная система семейства Linux для серверов и рабочих станций, разработанная компанией «Ред Софт». В актуальном релизе используется ядро Linux 6.12, что обеспечивает совместимость с современными поколениями процессоров, видеоускорителей и периферийного оборудования. Также «Ред ОС» предлагает обширный инструментарий разработчика и возмож-ности для гибкой настройки рабочего окружения под конкретного пользователя. В «Ред ОС 8» по умолчанию применены рекомендации ФСТЭК России на основе методического документа «Рекомендации по безопасной настройке операцион-ных систем Linux» от 25 декабря 2022 г.
Длительность DDos-атак на российские компании сократилась более чем в 4 раза
11 июля. / ВЕДОМОСТИ /. Длительность DDos-атак на российские компании и предприятия сокращается, признают эксперты по информбезопасности (ИБ). За первое полугодие 2025 г. наибольшая по длительности атака была совершена на букмекерскую компанию и длилась более четырех суток – 96,5 часа, тогда как за аналогичный период прошлого года одна атака на ритейл-компанию затянулась на 19,5 дня, следует из отчета Curator (ранее – Qrator Labs). Тренд на снижение продолжительности времени атак подтверждают и специалисты ГК «Солар»: по их расчетам, в 2024 г. максимальная продолжительность атаки снизилась почти в 8 раз в сравнении с 2023 г. – до 36 дней.
Такая тенденция может быть связана с «более бережным» использованием бот-сетей хакерами, предполагает генеральный директор Curator Дмитрий Ткачев: «Они сразу перестают атаковать, когда цель не достигнута». По словам руководителя направления Anti-DDoS ГК «Солар» Сергея Левина, это может быть связано со сменой тактик хакеров: «Они начинают атаковать компанию, натыкаются на защиту от DDoS-атак и после этого переходят к более сложным APT-ударам, которые способны полностью разрушить инфраструктуру и привести к приостановке бизнес-процессов». Как правило, отмечает эксперт, более продолжительные DDoS-атаки «достаются» компаниям без качественной защиты.
SIEM-решение САВРУС получило сертификат ФСТЭК по 4 уровню доверия
10 июля. / C.NEWS /. 11 июня 2025 года российская SIEM-платформа «САВРУС» (Среда анализа и визуализации рисков в управленческих системах) получила сертификат соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК) по 4 уровню доверия. Документ подтверждает, что решение соответствует строгим требованиям безопасности информации и может использоваться для защиты критически важных данных в государственных и коммерческих организациях.
Сертификат № 4942, действующий до 2030 года, был выдан по результатам испытаний. Эксперты оценили функционал системы, включая обработку событий информационной безопасности (ИБ), корреляцию угроз в реальном времени и ретроспективе, а также поддержку российских платформ.
Ключевые преимущества сертифицированного решения
САВРУС — это полностью отечественная разработка, включённая в реестр российского ПО. Среди её особенностей:
🔹Обработка более 100 000 событий в секунду (EPS) без потерь данных.
🔹Простота перехода с зарубежных SIEM-систем благодаря открытой архитектуре и API
🔹Предустановленные правила корреляции (200+) и агенты для 500+ источников данных, включая журналы Windows, Syslog и NetFlow.
🔹Возможность использования в режиме MSSP для предоставления SOC-услуг.
Сертификация ФСТЭК позволяет внедрять САВРУС в организациях, где требуется соответствие национальным стандартам безопасности, включая госструктуры, финансовый сектор и промышленные предприятия.
Фиксируем самые популярные схемы криптомошенников в Telegram
9 июля. / BI.ZONE /. Злоумышленники все чаще атакуют пользователей Telegram, используя темы криптовалют и быстрого заработка. Рассказываем о двух распространенных сценариях фишинговых атак .
Команда BI.ZONE Brand Protection обнаружила, что во II квартале 2025 года количество фишинговых сайтов, нацеленных на пользователей Telegram, увеличилось до 12,5 тыс. — это почти в 2 раза больше, чем в I квартале.
Telegram привлекает мошенников большой аудиторией: по данным Mediascope, мессенджером пользуются 74% россиян. С помощью массовых рассылок и поддельных платформ злоумышленники охватывают множество потенциальных жертв.
Наши эксперты отмечают популярность двух сценариев. В первой схеме мошенники создают фишинговые ресурсы, имитирующие страницу авторизации в Telegram или на Fragment — единственной официальной площадке мессенджера для купли‑продажи логинов и телефонных номеров. При входе фейковые сайты запрашивают у пользователя код подтверждения. Если пользователь отправляет код, его аккаунт попадает в руки злоумышленников. Они получают доступ к криптокошельку и личной информации жертвы, например паролям, реквизитам банковских карт и фотографиям документов, которые многие хранят в чатах или папке «Избранное».
Второй сценарий фишинговой атаки выглядит так: злоумышленник предлагает жертве купить у нее редкий цифровой подарок в Telegram за крупную сумму. В качестве оплаты мошенник присылает поддельные токены. С первого взгляда они неотличимы от настоящих, однако не имеют никакой реальной ценности. После перевода жертва остается без подарка и с фальшивой цифровой валютой.
Мы наблюдаем активный рост числа фишинговых ресурсов, которые имитируют различные официальные платформы, чтобы получить доступ к аккаунтам и криптоактивам пользователей Telegram. Схема с поддельными токенами показывает, что мошенники быстро адаптируются к популярным тематикам и постоянно обновляющимся функциям мессенджера.
Стоит быть осторожными при любых сделках, связанных с криптовалютой, особенно крупных. Если вам кажется, что предложение слишком выгодное, скорее всего, это мошенничество.
Всегда внимательно проверяйте адрес посещаемых страниц и мини-приложений, не переходите по подозрительным ссылкам и не отвечайте на предложения «быстрого заработка». Это одна из самых распространенных манипуляций злоумышленников.
18 троянских расширений Chrome и Edge заразили 2,3 миллиона пользователей
9 июля. / Anti- Malware /. Анализ троянизированного плагина-пипетки для браузера Google позволил выявить масштабную кампанию по шпионажу через браузеры с помощью аналогичных продуктов, доступных в Chrome Web Store и Microsoft Edge Add-ons.
Суммарно исследователи из Koi Security насчитали в обоих магазинах 18 вредоносных расширений с общим числом загрузок более 2,3 миллиона. Все они позиционировались как средства повышения производительности либо инструменты цифровых развлечений.
Заявленные назначения отличаются большим разнообразием. В рамках кросс-платформенной кампании, условно названной RedDirection, злоумышленники предлагают для скачивания клавиатуры эмодзи, оптимизаторы просмотра видео, плагины прогноза погоды, темные темы, регуляторы громкости, VPN для Discord и TikTok.
Госдума отклонила законопроект о легализации «белых» хакеров
8 июля. / РБК /. На заседании во вторник, 8 июля, Госдума отклонила законопроект, который должен был легализовать в России деятельность «белых» хакеров. Решение было принято после соответствующей рекомендации профильного комитета Госдумы по государственному строительству и законодательству.
Речь идет о хакерах, которых компании самостоятельно привлекают к тестированию своих информсистем на уязвимости. Вопрос легализации их деятельности в России публично обсуждается с лета 2022 года, когда Минцифры занялось проработкой возможности ввести в правовое поле понятие bug bounty — поиск уязвимостей в софте за вознаграждение.
Комитет посчитал, что законопроект, внесенный группой депутатов в 2023 году, не учитывает особенности информационного обеспечения работы госорганов. Эта работа регулируется законодательством о гостайне, об информации, а также о безопасности критической информационной инфраструктуры (к ней относятся сети связи и информационные системы госорганов, транспортных, энергетических, финансовых и ряда др. компаний).
Эксперт напомнил, что с 2022 года многие российские компании пересмотрели подход к регистрации уязвимостей и взаимодействуют по этому вопросу исключительно с ФСТЭК, в первую очередь по поводу российского софта. Что касается иностранных производителей, компании оповещают их только после того, как ФСТЭК разместит информацию об уязвимости в Банке данных угроз безопасности информации, рассказал Курамин. По его мнению, необходимы более четкие механизмы взаимодействия с иностранными производителями, возможно, с привлечением госорганов, чтобы обеспечить эффективное раскрытие уязвимостей, не подвергая риску нацбезопасность. Эксперт считает, что для такого софта потребуются особые правила, например обязательная сертификация и контроль раскрытия уязвимостей.
ФСТЭК разъяснила изменения в порядке проведения сертификации процессов безопасной разработки ПО
23 июля. / RSpectr /. Новшества вводятся приказом ФСТЭК от 30 июня 2025 года № 230.
В числе изменений в порядок проведения сертификации процессов безопасной разработки софта, утвержденных приказом ФСТЭК:
🔹Включены требования к содержанию руководства по безопасной разработке ПО.
🔹Определена область действия этого руководства.
🔹Включено требование по проверке артефактов реализации процессов безопасной разработки.
🔹Включено требование по проверке фактического соответствия этих процессов.
«Ежегодно производится более 3 млн экземпляров сертифицированных средств защиты информации (СЗИ), применяемых в информационных системах органов государственной власти и субъектами КИИ», — сообщила на конференции «День безопасной разработки ПО» заместитель начальника второго управления ФСТЭК Ирина Гефнер.
А вы уже подписаны на канал Platform V News?
Platform V – цифровая платформа для построения ИТ-ландшафта, импортозамещения и ускорения продуктовой разработки.
В нашем канале – самые горячие новости платформы и ИТ:
- рассказываем, как наши продукты помогут решить ваши бизнес-задачи,
- обсуждаем ИТ-инструменты и рассказываем про свои,
- разбираем кейсы успешного внедрения,
- делимся свежими техностатьями,
- даем анонсы митапов и бесплатных полезных вебинаров,
- участвуем в топовых мероприятиях ИТ-сферы и зовем с нами.
Подписывайтесь – внутри еще больше интересного!
Подписаться
#реклама 16+
О рекламодателе
Как базы данных невидимо защищают от кражи?
Каждый хотя бы один раз в жизни встречал на сайтах кнопки «Показать еще» или «Следующая страница» — их можно встретить как в привычном браузере или сайтах маркетплейсов, так и на страницах научных журналов и патентных агрегаторов (например, Google Patents). Такую нумерацию страниц внутри веб-ресурса принято называть пагинацией.
Пагинация (pagination, от лат. pagina — страница) призвана повышать удобство и упрощать поиск конкретного объекта внутри огромного каталога различного контента — от товаров интернет-магазина до статей.
Классическая пагинация представляет собой постраничную навигацию с ограниченным диапазоном (например, отображается только 5-10 просматриваемых страниц). В нее также встроены кнопки «назад», «вперед», «в начало», «в конец»...
Узнать больше
#реклама 16+
О рекламодателе
Китайский бизнес не будет пользоваться мессенджером МАХ для работы в России
18 июля. / ЕАН /. Представитель бизнеса оценил потенциал мессенджера МАХ для иностранного бизнеса.
Бизнесмены из дружественных стран вряд ли будут использовать национальный мессенджер МАХ для работы с российскими партнерами. Такое мнение ЕАН высказал секретарь Российско-Азиатского союза промышленников и предпринимателей, екатеринбургский предприниматель Максим Спасский.
По его словам, у предпринимателей из дружественных стран есть свои национальные мессенджеры для коммуникации с российским бизнесом. В Китае это, например, WeChat, у ОАЭ — Comera и т.д. Спасский заметил, что у российских предпринимателей нет единого мессенджера для коммуникации.
«В мире существует несколько сотен мессенджеров, и блокировка пятерки самых популярных вряд ли приведет к тому, что даже российские пользователи массово побегут в МАХ. Лично я думаю, что чрезмерное давление вызывает неадекватное противодействие», — полагает Максим Спасский.Читать полностью…
ФСТЭК России сертифицировала процесс безопасной разработки ОС Аврора и «Аврора Центр»
16 июля. / ID Expert /. Получение сертификата на процессы безопасной разработки — это очередное доказательство, что потребители продуктов компании могут быть уверены в качестве продукта и возможности его использования в критически важных информационных системах.
«Открытая мобильная платформа» получила сертификат соответствия №6 ФСТЭК России, который удостоверяет, что процессы безопасной разработки, реализованные компанией, соответствуют требованиям национального стандарта ГОСТ Р 56939 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
Материнские платы известнейшего производителя уязвимы для неприятного трояна. Переустановка Windows не помогает
15 июля. / C.NEWS /. Материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки моделей, что резко повышает шансы стать жертвой хакеров. Gigabyte – очень крупная компания, десятилетиями выпускающая комплектующие. Ее системные платы продаются в России, так что россияне тоже в зоне риска.
Из Тайваня с сюрпризом
Материнские платы тайваньской компании Gigabyte, одного из крупнейших в мире производителей компьютерных комплектующих, оказались уязвимы для вредоносного ПО UEFI, способного обходить безопасную загрузку (Secure Boot). Как пишет профильный портал Bleeping Computer, проблема имеет внушительные масштабы, поскольку затрагивает десятки моделей системных плат компании.
По подсчетам специалистов портала, проблема затронула немногим более 240 моделей материнских плат Gigabyte с прошивками, обновленными в период с конца 2023 г. по середину августа 2024 г.
В России платы Gigabyte тоже продаются – в одной только сети DNS их ассортимент переваливает за полторы сотни. Цена варьируется от 4,5 до более 90 тыс. руб.
Когда четыре – это слишком много
Проблемы с безопасностью в материнских платах Gigabyte выявили эксперты ИБ-компании Binarly. В общей сложности они обнаружили четыре уязвимости, и информацию об этом они передали Координационному центру CERT (CERT/CC) Университета Карнеги-Меллона (США).
За рекламу VPN-сервисов будет грозить штраф до 500 тыс. рублей
15 июля. INTERFAX.RU - Комитет Госдумы по госстроительству и законодательству одобрил поправки о введении административной ответственности для владельцев VPN-сервисов за неисполнение требования об ограничении доступа к запрещенным в РФ сайтам и за рекламу таких сервисов.
Поправки предлагают введение ответственности за распространение рекламы программно-аппаратных средств доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен. К таким средствам относятся и VPN-сервисы.
За такое нарушение последует штраф для граждан в размере от 50 тыс. до 80 тыс. рублей; для должностных лиц - от 80 тыс. до 150 тыс. рублей; для юридических лиц - от 200 тыс. до 500 тыс. рублей.
Кроме того, согласно поправкам, неисполнение владельцем VPN порядка взаимодействия с Роскомнадзором повлечет административный штраф для граждан в размере от 50 тыс. до 80 тыс. рублей; для должностных лиц - от 80 тыс. до 150 тыс. рублей; для юридических лиц - от 200 тыс. до 500 тыс. рублей.
Отказ владельца VPN-сервиса подключиться к государственной информационной системе информационных ресурсов повлечет аналогичный штраф, предусматривают поправки.
Также и неисполнение владельцем VPN-сервиса обязанности ограничить доступ к запрещенным в РФ информационным ресурсам, повлечет наложение аналогичного административного штрафа.
Повторное совершение всех упомянутых выше нарушений влечет штраф для граждан в размере от 100 тыс. до 200 тыс. рублей; для должностных лиц - от 200 тыс. до 300 тыс. рублей; для юридических лиц - от 800 тыс. до одного миллиона рублей.
Поправки одобрены ко второму чтению проекту закона № 755710-8.
Luxms BI подтвердила совместимость с российской СУБД Postgres Pro
15 июля. / C-NEWS /. Postgres Professional, разработчик российской СУБД Postgres Pro, и ГК Luxms, вендор платформы бизнес-аналитики Luxms BI, объявляют о совместимости своих продуктов. Сертификат, выданный Postgres Professional, подтверждает корректную работу Luxms BI и Postgres Pro Enterprise (версии 13, 15, 17), Postgres Pro Standard (версии 13, 15, 17), Postgres Pro Certified 15. Об этом CNews сообщили представители Postgres Professional.
Luxms BI — российская платформа бизнес-аналитики, которая помогает компаниям видеть полную картину бизнеса, снижать риски и повышать эффективность. Luxms BI работает под высокой нагрузкой, даже на больших объемах данных, и масштабируется. Система настраивается под конкретные бизнес-задачи – от типовой отчетности до специфических сценариев.
Postgres Pro — отечественная система управления базами данных. Флагманская редакция СУБД, Postgres Pro Enterprise, включает более 100 ключевых разработок, обеспечивающих надежность и производительность, что позволяет ей решать промышленные задачи на предприятиях с высоконагруженными системами. Содержит самое полное количество оптимизаций для работы с «1С:Предприятие». Входит в реестр отечественного ПО и имеет сертификат ФСТЭК.
Совместимость с сертифицированной ФСТЭК версией Postgres Pro позволяет использовать связку Luxms BI и Postgres Pro в организациях с повышенными требованиями к защите данных, ориентированных на импортонезависимые решения и соответствие российским стандартам в области безопасности.
«Postgres Pro — удобная и гибкая СУБД, которая позволяет нам создавать и использовать собственные расширения для решения специфичных задач. Для работы с PostgreSQL-совместимыми СУБД мы давно разрабатываем часть расширений самостоятельно, часть собираем из community-версий. Все они публикуются в нашем открытом репозитории и доступны бесплатно всем», — отметил Андрей Сургутанов, руководитель команды DevOps-инженеров ГК Luxms.
На GitHub нашли зловред под видом бесплатного VPN и тулов для Minecraft
14 июля. / Anti-Malware /. На GitHub снова распространяется зловред: на этот раз он маскируется под бесплатные утилиты вроде VPN для компьютера или Minecraft Skin Changer. В отчёте компании CYFIRMA говорится, что злоумышленники используют интерес к популярному софту, чтобы распространять Lumma Stealer — вредонос, который крадёт личные данные.
Цепочка заражения начинается с аккаунта github[.]com/SAMAIOEC, где были выложены «инструменты» с названиями вроде free-vpn-for-pc и minecraft-skin. Всё по классике: ZIP-архивы с паролем, подробные инструкции, чтобы вызвать доверие и обойти защиту браузеров.
Главная цель — заставить пользователя запустить файл Launch.exe. После этого начинается трёхступенчатая атака:
1️⃣ Шифровка и обфускация: внутри Launch.exe зашита DLL в Base64, спрятанная за 1177 символами псевдофранцузского текста. Расшифровка идёт через самописную функцию SinCosMath().
2️⃣ Засылка DLL и маскировка: зловред кладётся в AppData как msvcp110.dqq, потом переименовывается в msvcp110.dll и прячется через системные API Windows.
3️⃣ Запуск и внедрение: DLL грузится через LoadLibrary() и запускает вредонос через GetGameData(), затем внедряется в легитимные процессы вроде MSBuild.exe и aspnet_regiis.exe.
Кто за этим стоит — неизвестно. CYFIRMA не нашла ни контактных данных, ни каких-либо других зацепок, позволяющих выйти на атакующего.
Итог простой, но тревожный: даже такие авторитетные платформы становятся каналом распространения вредоносов. Достаточно взять популярный поисковый запрос, выдать себя за полезный тул — и пользователь сам всё скачает и запустит.
CYFIRMA подчёркивает: мониторинг открытых репозиториев и проактивный анализ угроз сегодня важны как никогда. Бесплатный софт — это здорово, но доверяй и проверяй.
Разработчик потерял $500 тыс. из-за поддельного пакета с бэкдором
11 июля. / anti-malware /. В «Лабораторию Касперского» обратился российский разработчик в сфере блокчейна — у него с криптокошельков похитили криптовалюту примерно на полмиллиона долларов. Специалисты из команды Kaspersky GReAT провели расследование и выяснили, что всё началось с поддельного opensource-пакета.
Этот пакет маскировался под полезное расширение для среды Cursor AI — это такая среда разработки с поддержкой ИИ.
На вид — обычное расширение для работы с кодом на языке Solidity. На деле — ловушка: вместо помощи с кодом оно скачивало вредоносные программы.
Что произошло?
Разработчик ввёл в поиске по репозиторию нужный ему запрос, увидел первое в списке «популярное» расширение — и скачал его. У него было аж 54 тысячи установок (накрученных, как оказалось). Установка прошла быстро, но вместо полезного функционала на компьютер незаметно попали:
🔹ScreenConnect — для удалённого доступа,
🔹бэкдор Quasar,
🔹стилер, собирающий данные из браузеров, почты и криптокошельков.
В итоге злоумышленники получили полный контроль над устройством, вывели все средства с кошельков и скрылись.
Что было дальше?
Фейковое расширение удалили, но хакеры опубликовали его заново — и снова накрутили статистику: теперь уже до 2 миллионов установок. Всё это время оригинальное расширение набрало только 61 тысячу. Повторно фальшивку тоже удалили — благодаря сигналу от «Лаборатории Касперского».
Почему это сработало?
По словам экспертов, отличить вредоносный opensource-пакет становится всё сложнее. Злоумышленники используют всё более хитрые приёмы. В такие ловушки попадаются даже опытные специалисты, особенно из мира блокчейна.
«Мы ожидаем, что атаки на криптовладельцев будут продолжаться. Поэтому очень важно не экономить на защите данных и использовать проверенные средства безопасности», — говорит Георгий Кучерин из Kaspersky GReAT.
Количество DDoS-атак подскочило на 43% во втором квартале 2025 года
11 июля. / Anti-Malware /. Во втором квартале этого года число DDoS-атак резко выросло. Компания CURATOR, которая занимается защитой сайтов от перегрузок и кибератак, подсчитала: атак стало на 43% больше, чем за тот же период 2024 года. А вот нападений на уровне приложений (это когда атакуют именно работу сайтов, а не только трафик) стало на 74% больше — это очень много.
Кто пострадал больше всего?
По данным CURATOR, чаще всего атаки на сетевом уровне (L3–L4) были направлены на финтех-компании (22,6%), онлайн-торговлю (20,6%) и ИТ с телекомом (16,1%). Вместе эти три сектора собрали почти 60% всех атак такого рода за квартал.
Рекорды по длительности и мощности
Самая долгая атака за квартал длилась чуть больше четырёх суток — это была атака на сайт онлайн-букмекера. А вот самая мощная атака произошла 3 апреля и тоже пришлась на букмекеров: пиковая нагрузка — 965 Гбит/с. Почти повтор прошлогоднего рекорда.
И вот что интересно:
«Дата атаки почти совпадает с тем, как Александр Овечкин стал рекордсменом НХЛ по голам — возможно, это и спровоцировало DDoS», — говорит Дмитрий Ткачёв, гендиректор CURATOR.
«Ботнеты сейчас достигают такого масштаба, о котором год назад и мечтать не могли. Если такую атаку не остановить, она просто завалит онлайн-сервисы миллионами запросов — и сайты лягут, транзакции встанут, бизнес остановится», — подчёркивает Ткачёв.Читать полностью…
Готовьтесь к цифровому отселению: бизнесу запретят хранить данные на западных СУБД — срок до 2027
9 июля. / SecurityLab.ru /. Правительство РФ рассматривает возможность законодательно закрепить обязанность операторов персональных данных использовать исключительно отечественное программное обеспечение для обработки и хранения информации, включая системы управления базами данных (СУБД). Соответствующее поручение премьер-министр Михаил Мишустин дал Минцифры, ФСБ и ФСТЭК. Разработать предложения по внесению изменений в законодательство поручено до 1 декабря 2025 года, а завершить переход на российские решения планируется к 1 сентября 2027 года.
Как стало известно “Ъ”, это поручение входит в перечень из 15 предписаний, составленных по итогам X конференции «Цифровая индустрия промышленной России» в начале июля. Большинство из них направлено министру цифрового развития Максуту Шадаеву.
В пресс-службе Минцифры сообщили, что ведомство планирует обсудить подходы к реализации инициативы с отраслевыми представителями и заинтересованными ведомствами. В аппарате профильного вице-премьера Дмитрия Григоренко уточнили, что ведётся работа над механизмом поэтапного перехода операторов персональных данных на отечественные решения для хранения, анализа и обработки информации, включая СУБД. Предполагается, что организации смогут выбирать решения из реестра российского ПО , в который уже входят тысячи разработок разных классов.
Эксперты считают, что успех полного перехода на отечественное программное обеспечение будет зависеть от того, какие именно требования будут зафиксированы в нормативно-правовых актах. По их оценке, завершить переход на российские СУБД к 1 сентября 2027 года маловероятно. Это связано с тем, что во многих крупных организациях западные СУБД за годы тесно интегрировались с бизнес-процессами. Вопрос стоит шире, чем просто перенос данных: потребуется адаптация прикладных систем, которые непосредственно влияют на внутренние процессы компаний.
Поскольку инициатива охватывает всех операторов персональных данных — юридических лиц, государственные и муниципальные органы, — необходимо учитывать различия между ними в объёме обрабатываемой информации. В Ассоциации больших данных подчёркивают, что реализация потребует детальной проработки: необходимо учитывать готовность инфраструктуры, финансовые и организационные издержки, сроки исполнения . Кроме того, потребуется разработка подходов к категорированию операторов и обеспечению поэтапного внедрения новых требований. В ассоциации также отмечают, что эффективным инструментом могут стать open source-решения , которые сопровождаются и поддерживаются в России.
Методический сбор 2 июля 2025 г., г. Симферополь
2 июля 2025 г. Межрегиональным управлением ФСТЭК России на базе Министерства здравоохранения Республики Крым проведен методический сбор с представителями субъектов критической информационной инфраструктуры, осуществляющих деятельность в сферах связи и здравоохранения на территории Республики Крым, не завершившими категорирование объектов критической информационной инфраструктуры.
На сборе присутствовали 94 представителя от 89 субъектов критической информационной инфраструктуры.
В ходе методического сбора рассмотрены вопросы реализации законодательства Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры.
Хактивисты атакуют всё чаще — но не всегда из идейных соображений
9 июля. / CYBERMEDIA /. Количество кибератак со стороны хактивистских группировок за первые полгода 2025 года заметно выросло. Почти каждая пятая атака на российские организации оказалась делом рук именно таких сообществ. Однако эксперты подчеркивают: граница между идеологией и чистым заработком всё чаще стирается — многие злоумышленники требуют выкуп и только потом публикуют громкие заявления якобы «по убеждениям».
Особое беспокойство вызывает то, что хактивисты причастны к 24% самых тяжелых инцидентов, связанных с компрометацией ключевой инфраструктуры. Некоторые группы не просто сотрудничают между собой, но и разрабатывают собственные инструменты для атак. Так, например, группа под названием Rainbow Hyena использовала письма с многоформатными вложениями, которые обходят фильтры и устанавливают на устройства жертв шпионскую программу PhantomRemote.
Этот вредонос позволяет собрать подробную информацию о системе, загружать дополнительные модули с внешних серверов и выполнять удаленные команды. Целью атак Rainbow Hyena в последнее время становились компании из сфер ИТ и здравоохранения, также под удар попали телеком и государственные структуры.
Специалисты отмечают, что многие подобные атаки маскируются под деловую переписку и исходят с уже скомпрометированных корпоративных адресов. Это делает фишинг по-прежнему одним из самых опасных инструментов, особенно на фоне растущей технической оснащенности и креативности злоумышленников.
Уязвимость в Call of Duty: WWII позволяла взламывать пользователей Windows
8 июля. / Anti-Malware /. В десктопной версии Call of Duty: WWII объявилась уязвимость удаленного выполнения кода, которую геймеры начали использовать для получения несанкционированного доступа к Windows-машинам в ходе матчей в мультиплеерном режиме.
Первые сообщения об эксплойте появились в сообществе через несколько дней после открытия подписки на сохранивший популярность шутер в Microsoft Xbox и PC Game Pass.
Ради забавы игроки взламывали по p2p-сети персональные компьютеры, открывали на них окно командной строки, отправляли провокационные сообщения через Notepad, подменяли обои рабочего стола порноконтентом, удаленно выключали машины соперников.
Во избежание еще больших бед команда Call of Duty отключила онлайн-доступ к игре, которую Microsoft после выкупа издателя Activision начала поэтапно интегрировать в свои сервисы.
Данная RCE актуальна лишь для Windows-десктопов. По слухам, Activision уже работает над патчем, который будет включен в очередное обновление ее античит-системы Ricochet.
Игровое сообщество ждет официального заявления издателя. До выхода исправлений фстэк геймерам рекомендуется воздержаться от запуска Call of Duty: WWII на десктопах, в особенности версий, доступных в Microsoft Store и Game Pass.