16.9.20

Про обязательную сертификацию для всех без исключения значимых объектов КИИ

Позавчера был опубликован принятый ФСТЭК еще в феврале приказ (видимо, на передержке держали) о внесении изменений в 239-й приказ с требованиями по обеспечению безопасности значимых объектов КИИ. Этим приказом регулятор, качество документов которого в последнее время скатилось ниже плинтуса, в очередной раз подтвердил, что думать о потребителях, то есть читателях своей нормативки, он не хочет и ему, в целом, наплевать на то, как будут выполняться новые требования. А требования достаточно примечательные.

Одно из них - расширение запрета на использование элементов значимого объекта КИИ не только 1-й, но уже и 2-й категорией. Прощай Zoom, облака и сервера обновлений, расположенные за пределами Российской Федерации. Ну да и ладно. Зачем значимым объектам КИИ обновление? Не нужно оно. Хотя допускаю, что регулятор не рассматривает сервера обновлений как угрозу для ОКИИ и не включает их в контур контроля. Ну тем лучше.

Гораздо большие последствия будет иметь другое изменение, а именно, новые правила оценки соответствия средств защиты значимых объектов. Напомню, что в прежней редакции средства защиты должны были пройти оценку соответствия в одной из трех форм - испытания, приемки или обязательной сертификации. Так как достаточного количества сертифицированных изделий в России просто нет (особенно для промышленных площадок), то многие субъекты КИИ планировали воспользоваться оставшимися двумя формами оценки соответствия, которые никак не регламентировались ФСТЭК. И вот сюрприз. Теперь при выборе формы оценки соответствия в виде испытаний или приемки, средства защиты (исключая встроенные в общесистемное и прикладное ПО) в обязательном порядке должны дополнительно еще проходить проверку на 6-й уровень доверия согласно 131-му приказу ФСТЭК. И вот тут начинается самое интересное.

Испытания, согласно новой редакции 239-го приказа, могут проводиться самостоятельно или с привлечением внешних лиц. Вроде бы логично с целью экономии провести такие испытания, включая  оценку доверия, самостоятельно. Но на этом пути нас ждет одна небольшая засада. Требования, устанавливающие уровни доверия, утвержденные 131-м приказом ФСТЭК, являются ДСПшными. ФСТЭК, правда, выложила у себя на сайте выписку из них, но документ этот неполон. Кроме того, он ссылается на совсем уж ДСПшную методику ФСТЭК по выявлению уязвимостей и недекларированных возможностей, без которых провести оценку соответствия на 6-й уровень доверия невозможно.

Можно ли получить данную методику и требования по доверию посторонним лицам? Согласно требованиям ФСТЭК, они "предназначены для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств, заявителей на осуществление сертификации, а также для испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств на соответствие обязательным требованиям по безопасности информации". Учитывая курс ФСТЭК на засекречивание всего и вся, боюсь, что обычный субъект КИИ, владеющий значимыми объектами КИИ, получить их не сможет. И даже если у него есть лицензия ФСТЭК на ТЗКИ или разработку СрЗИ, тоже. А откуда у районной поликлиники или транспортной компании такая лицензия? Вот и получается, что своими силами провести такую оценку будет очень проблематично. Я уже не говорю, про отсутствие у субъектов КИИ специалистов, способных провести такой анализ. Да и вообще, эти требования в принципе не способен выполнить субъект КИИ, как бы он не хотел, так как они рассчитаны либо на разработчиков средств защиты, имеющих весь пакет документации и исходных кодов на свою продукцию, либо на лиц, которым они доверили ее анализ. Субъекты КИИ, до свидания!.. 


Но может тогда внешние лица смогут провести такую оценку? Смогут. Это могут быть, как написано выше, разработчики средств защиты (если они отечественные), заявители на сертификацию (обычно, если средство защиты иностранное), испытательные лаборатории и органы по сертификации. Немного зная, как строится работа в таких организациях, могу предположить, что оценивать уровни доверия средств защиты без выдачи сертификата или иного документа, "равного" ему по своему уровню, они не будут. То есть, по сути, сертификация, пусть и не функциональная, а по уровням доверия, но становится обязательной для любого средства защиты значимого объекта КИИ.

А вот дальше я вновь возвращаюсь к первому абзацу этой заметки. Есть у меня подозрения, что регулятор сам-то не читал свой приказ, а если читал, то не пытался хотя бы на минутку поставить себя на место субъекта КИИ и попробовать выполнить те изменения, которые были внесены. Если бы попытался, то у него бы возникли следующие вопросы (у меня они возникли сразу, а я даже не субъект КИИ). Требования по оценке по уровням доверия вступает в силу с 1-го января 2023 года, но... 

  • Значит ли, что уже сейчас нельзя устанавливать на ЗОКИИ средства защиты, прошедшие оценку соответствия в форме испытаний или приемки, но без уровней доверия? Или запрет вступает в силу именно в 2023-м году? 
  • Если я сейчас внедрю (или они уже внедрены) такие средства защиты, то 2-го января 2023-го года мне надо от них отказываться или все-таки закон не имеет обратной силы?
  • Если закон обратной силы не имеет, то можно ли мне после 1-го января 2023-го года обновлять средства защиты или это уже будет считаться модернизацией ЗОКИИ, а значит, как написано в приказе, надо будет уже проводить оценку по 6-му уровню доверия?
  • А если сейчас идет проектирование системы и в ТЗ таких требований не было, то что делать? Будет ли отсрочка?
  • Если у меня инвестпрограмма рассчитана на 3 года и в нее уже внесены средства защиты без оценки по 6-му уровню доверия, то что делать в таком случае? Бюджет уже заложен и часто это бюджет государственный.
  • Закупка обновлений средств защиты без 6-го уровня доверия не будет ли рассматриваться для госкомпаний или госорганов, как нецелевое расходование средств со всеми вытекающими последствиями? 
  • Как будет трактоваться отсутствие 6-го уровня доверия при проведении проверок ФСТЭК (если средство защиты было внедрено до 1-го января 2023-го года)? 
Вопросы, конечно, риторические. Авторы приказа явно не думали о них, когда готовили свой документ. Даже информационного сообщения никакого на сайте не опубликовали с разъяснениями. Видимо, не досуг.

Кстати, еще пример, как ФСТЭК подходит к своим документам. 12-го августа регулятор утвердил список документов, необходимых лицензиатам для выполнения работ по ТЗКИ, включая и тематику КИИ. В этом перечне присутствуют и 17-й, и 21-й приказы, и методичка по защитным мерам, и даже ДСПшная методика моделирования угроз ПДн 2008-го года, на смену которой скоро придет новая методика моделирования угроз ФСТЭК. Чего в этом перечне нет, так это 235-го и 239-го приказов по КИИ. То есть строить защиту субъектам КИИ лицензиат может, а вот документы, устанавливающие требования к этой защите, лицензиату иметь необязательно. В - Внимательность...

15.9.20

Как ловить кибермафию с помощью анализа DNS (презентация)

На прошлой неделе выступал на TLDCON 2020, конференции администраторов и регистраторов национальных доменов верхнего уровня, где рассказывал про возможности использования DNS для расследования инцидентов и анализа вредоносных инфраструктур, которые используют киберпреступники и мошенники для своих афер - рассылки вредоносных программ, хостинга командных серверов, фишинговых сайтов и т.п.

Презентация выложена на Slideshare и в моем канале в Telegram.


14.9.20

Презентация по ИБ для руководства компании (презентация)

 В пятницу, на CISO Forum, я завершал это отличное мероприятие мастер-классом о том, как надо готовить презентации и отчеты по ИБ для руководства компании. Тема эта непростая и за один час изложить ее непросто, но я попытался показать отдельные важные моменты. Рассказал и про то, на чем делать акцент, и что в отчете обязательно нужны KPI/КПЭ, привлекающие внимание, и как увязать KPI по ИБ с KPI топ-менеджера, и как учитывать интересы целевой аудитории и многое другое. Но все-таки час - это час. Границы времени не расширишь и многие практические лайфхаки остались за кадром. Уже подумываю над созданием однодневного курса по этой теме с практическими занятиями.

А пока выкладываю презентацию - на Slideshare и в канал в Telegram.   


9.9.20

13 советов, от которых зависит успешность вашего SOC (презентация)

Продолжаю публиковать ранее невыкладываемые материалы с "Кода ИБ". На этот раз это будет презентация "13 советов, от которых зависит успешность вашего SOC", которую я читал в апреле 2019 года, то есть более года назад. Хочу отметить, что вчерашняя презентация про Threat Intelligence читалась мной 2,5 года назад и сегодня на нее смотришь немного иначе, чем тогда. Так и с презентацией по SOCам - что-то уже не так актуально, но что-то продолжает оставаться достаточно важным и полезным.

Презентацию выкладываю на Slideshare и в свой канал в Telegram.

8.9.20

От разрозненных фидов к целостной программе Threat intelligence (презентация)

Пытливые читатели моего блога помнят, что я не раз упоминал серию конференций "Код ИБ. Профи", в которой также неоднократно (а именно 5 раз) принимал участие (а также в региональных конференциях "Код ИБ"). В отличие от большинства мероприятий по ИБ, эта серия была построена по непривычной для России концепции - платное участие и уникальный контент. Поэтому я никогда не выкладывал и больше нигде не читал презентации, которые делались для "Кода ИБ. Профи". Позже организаторы этой конференции решили запустить новый проект - "Код ИБ. Академия", в основу которого легли видео-материалы со всех "Код ИБ. Профи" и "Код ИБ". Так как это было коммерческим проектом, то доступ к этим материалам стал продаваться за деньги. В 2019-м году я поднял вопрос о роялти авторам материалов, на которых другие зарабатывают деньги.

К сожалению, надо признать, что вопрос до сих пор так и не решился, несмотря на несколько напоминаний. Больше я не вижу смысла ждать, когда организаторы "Код ИБ. Академия" соблаговолят выполнить свои обещания. Поэтому я решил, что имею полное право выложить все свои материалы в открытый доступ, что и начинаю делать. Пока буду выкладывать презентации, а позже, после обработки, и звуковое сопровождение к ним. Начну с мастер-класса по построению программы Threat Intelligence, который я готовил в 2018-м году. Выложил презентацию на LinkedIn (см.ниже), а также к себе в Telegram-канал.


7.9.20

Мои выступления в сентябре

Новый учебный год начинается достаточно активно. В сентябре у меня организовалось достаточно много различных выступлений, в онлайн и оффлайн формате. Поэтому решил сделать под них отдельную заметку (и это только то, что известно к текущему моменту), а с завтрашнего дня начну выкладывать большие видео с разных мастер-классов, которые я читал, но ранее не выкладывал. 

8 сентября - "Последние тренды при организации безопасного удаленного доступа". Формат - онлайн. Организаторы - Cisco и Step Logic. Это в меньшей степени обычный вебинар, сколько лабораторная работа, перед началом которой я расскажу о 8 сценариях удаленного доступа, один из которых и будет отработан в рамках онлайн-лабы.

8 сентября - "Как DNS помогает разоблачать мафию". Формат - онлайн. Конференция - TLDCON 2020. В секции про использовании DNS для аналитических исследований я буду рассказывать про то, как с помощью DNS можно проводить расследования вредоносных инфраструктуры и выявлять, кто стоит за теми или иными киберпреступлениями.

10 сентября - "Как построить современную стратегию обнаружения угроз или почему IDS сегодня недостаточно?". Формат - онлайн. Серия вебинаров - Cisco Club. Здесь я буду рассказывать, почему за 20 лет в области обнаружения угроз изменилось все и только отношение заказчиков к IDS остается неизменным и почему это плохо.  

10 сентября - "ВЗГЛЯД CISO НА НОВЫЕ ВЫЗОВЫ И ТРЕНДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОСЛЕ ПАНДЕМИИ. ТРЕНДЫ МУЗЫКИ: УКУЛЕЛЕ, БАЛАЛАЙКА ИЛИ ПИПА?" (модерирование пленарной сессии). Формат - вживую. Конференция - CISO Forum. Первое крупное очное мероприятие по ИБ после самоизоляции. У пленарки, конечно, была своя концепция и задумка, но все может поменяться. Все-таки с таким явлением, как самоизоляция, мы сталкиваемся впервые и для многих она стала неожиданностью, как и последствия для ИБ. Про это и поговорим.  

11 сентября - "АФИША ДЛЯ КОНЦЕРТА: ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ. ПРЕЗЕНТАЦИЯ ИБ ДЛЯ РУКОВОДСТВА". Формат - вживую. Конференция - CISO Forum. А это уже будет не модерируемая мной дискуссия, а полноценный доклад, который будет закрывать CISO Forum и в котором я попробую дать ряд практических советов о подготовке презентаций по ИБ для руководства компании. 

14 сентября - "Как выбрать правильную архитектуру удаленного доступа или что делать, если коронавирус вернется?". Формат - онлайн. Серия вебинаров - Cisco Club. Для многих весенний аврал, связанный с переходом на удаленку, закончился. Но сейчас начинается уже планомерная работа с организацией удаленного доступа не только из дома, но из любой точки с наличием Интернет. О том, как выстроить архитектуру такого доступа я буду говорить вместе с Русланом Ивановым.

17 сентября - "Старый периметр умер. Да здравствует новый периметр. Как защитить размытую картинку?". Формат - онлайн. Серия вебинаров - Cisco Club. Вроде про периметр уже сказано все, что только можно. Но мы попробуем вместе с Михаилом Кадером посмотреть на него немного с другой точки зрения. Как организовать защищенный периметр в условиях удаленной работы, BYOD, доступа к облакам и т.п.?

22 сентября - "Если бы с COVID-19 можно было бороться с помощью сегментации?..". Формат - онлайн. Конференция - Kazan Digital Week. Завершу первый месяц осени рассказом о том, как сегментация могла бы помочь справиться с коронавирусом, если бы ее идеи могли бы быть применены в реальном мире и наоборот, как сегментация может помочь корпоративным сетям, если бы их накрыл коронавирус.

4.9.20

Дашборды по ИБ АСУ ТП (презентация)

После почти двухмесячного молчания в блоге, компенсированного активностью в Twitter  и Telegram, возвращаюсь и на эту площадку :-) И начну с выкладывания презентации, которую я читал на Kaspersky ICS Security Conference. Посвящена она дашбордам по ИБ АСУ ТП, хотя ее положения могут быть без особых отличий применяться и не только в АСУ ТП, так как принципы визуализации и донесения информации до лиц, принимающих решения, мало чем отличаются от отрасли  к отрасли. Времени было не так много - всего 30 минут, поэтому не удалось рассказать все, что хотел, но главное все-таки успел.

Небольшая зарисовка. После доклада ко мне подошел человек из команды организаторов, могу ошибаться, но возможно это был кто-то из звукорежиссеров, и сказал, что "даже он понял" мой доклад, так было все разжевано и по делу рассказано. Пустячок, а приятно :-)

Скоро коллеги из Лаборатории Касперского выложат видео этого доклада (кто не смог вчера его посмотреть вживую или в онлайн-трансляции), а я пока выкладываю на Slideshare саму презентацию. У кого нет доступа к Slideshare (хотя обойти блокировку РКН сегодня не представляет большого труда) и кто не готов ждать 24-го сентября, когда все презентации Slideshare будут интегрированы в сервис Scribd, могу порекомендовать зайти ко мне в канал Telegram, куда я выложил презентацию в виде pdf.