Ход проекта по пентесту

Что такое пентест

В связи с активным включением пентеста в нормативку и общую практику обеспечения ИБ в российских компаниях, полезно разобраться с предметом тщательно.

Для начала разберемся, что такое пентест (пентестинг).

Penetration testing – это тестирование на проникновение. Если говорить проще, то это вариант поиска, изучения и эксплуатации разного рода уязвимостей в сфере кибербезопасности той или иной организации. Услугу регулярно заказывают самые разные компании независимо от сферы деятельности.

Определение так себе. Но суть верная - пентестер ищет уязвимости и эксплуатирует.

Задача пентестера – исследовать сайты, веб-приложения, сетевые сервисы и службы, СУБД, сетевое оборудование, протоколы сетевой модели OSI, средства защиты данных, прикладное программное обеспечение (ПО), пользовательские и серверные операционные системы, прочее.

Тестирование позволяет оперативно и точно найти уязвимые и в целом слабые места системы безопасности предприятия, которыми при желании и наличии достаточного опыта могут воспользоваться злоумышленники. Притом не только на виртуальном, но и на физическом уровне (отдельная тема). А учитывая, что новые уязвимости появляются постоянно, проводить такое тестирование нужно регулярно. Для финансовых организаций – не реже одного раза в год.

Требования на законодательном уровне и на уровне регулирования

Важно! На законодательном уровне регулирования нет

Более того, до сих пор нет четких правил оформления данных работ. Теоретически реакция правоохранительной системы может быть любой.

Серьезный всплеск интереса к услуге тестирования на проникновение произошел после принятия в 2018 году поправок к:

Положение Банка России от 09.06.2012 N 382-П (ред. от 07.05.2018) "О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств"

382-П зарегистрирован в Минюсте (что важно) и обязателен для большого количества финансовых организаций. Сейчас на замену 382-П пришло Положение 719-П.

На этом регулятор не остановился, аналогичные требования по проведению пентеста были распространены (по положению 684-П, а сейчас 757-П) и на некредитные финансовые организации.

Кроме того, фин. организации должны выполнять аудит информационной безопасности и сертификацию используемого в работе ПО (но это отдельная история).

Итак,

Требования по пентесту для финансовых компаний

  • Банки и НФО должны проводить тест на проникновение не реже раза в год.

И все. Методик, уточнений, четких определений и даже описаний состава работ - нет.

Расходы на проведение тестирования на проникновение ложатся на плечи самих банков и НФО. Но цена несоизмеримо ниже тех финансовых потерь, которые может понести организация из-за действий злоумышленников или претензий со стороны регуляторов. О ценах позже.

Законность пентеста

Статьи 272, 273, 274 УК РФ, по-другому, хакерские статьи, появились в уголовном кодексе в те времена, когда пентест как услуга применялся крайне редко. Широкую популярность пентест завоевал только в последние годы. Сегодня тестирование на проникновение воспринимается не как экзотика, а как один из самых эффективных элементов обеспечения информационной безопасности. 

28-я глава Уголовного кодекса появилась более 20 лет назад. В то время любая хакерская деятельность воспринималась как вредоносная. Поэтому сначала текст статей, а потом и судебная практика формировались исходя их понимания, что "хакерство - это плохо". Статьи сформулированы таким образом, что например, разработка вредоносного ПО - преступление само по себе, равно как и использование такого ПО. Хотя очевидно, что пентест с такими ограничениями невозможен. 

Ситуацию исправило появление Постановления Пленума Верховного Суда РФ от 15.12.2022 N 37 "О некоторых вопросах судебной практики по уголовным делам о преступлениях в сфере компьютерной информации, а также иных преступлениях, совершенных с использованием электронных или информационно-телекоммуникационных сетей, включая сеть "Интернет". После рассмотрения предложений поступивших из ФСБ России было уточнено, что не образует состава преступления разработка и применение инструментов пентеста при наличие согласия собственника информационной системы. 

Виды пентестов

  1. Традиционно пентестинг начинается с техники, специалисты по безопасности проводят анализ, обнаруживают и эксплуатируют уязвимости программного обеспечения и/или оборудования. При этом делается все возможное, чтобы действия специалистов никоим образом не нарушили работу банковской структуры. Также применяют инструменты ручного и автоматического тестирования. Все этапы и способы тестирования, как правило, предварительно оговариваются со службой информационной безопасности предприятия. Позже обсудим Read Teaming.
  2. Также используются тесты, основанные на методах социальной инженерии. Специалисты проверяют, насколько сотрудники осведомлены в вопросах инфобезопасности, знают ли они, как выявить угрозу и как действовать в такой ситуации. К сожалению, сегодня во многих банках уровень осведомленности сотрудников в вопросах информационной безопасности довольно невысокий. Есть примеры, когда персонал нарушает свою инструкцию напрямую, или просто не знают или не имеют таковой. Открывают сомнительные зараженные электронные письма, скачивают файлы из неизвестных источников, выдают данные по телефону и прочее. Как следствие, злоумышленники получают доступ к конфиденциальной информации. Данная информация может пригодиться команде по пентесту в дальнейшей работе по развитию атаки.
  3. Многие исследователи отдельно выделяют социотехнические пентесты, совмещающие в себе принципы двух предыдущих. С их помощью специалисты могут обнаружить самые вероятные уязвимости и направления атак злоумышленников.

Итого, тесты на проникновение делятся на несколько категорий:

  • Внешний пентест без учетных или с учетными данными клиента;
  • Внутренний пентест без учетных или с учетными данными пользователя;
  • Внутренний пентест с данными администратора (странный вариант, но имеет место на рынке).

Вариативность состава услуги пентеста очень большая и зависит от:

  • Насколько пентестер информирован об используемых средствах защиты, аппаратном/программном обеспечении клиента, сетевой инфраструктуре компании?
  • Какие средства для атаки может использовать?
  • Разрешено ли эксплуатировать уязвимости и какие?
  • Требуется ли согласование действий с представителем атакуемой организации?
  • Каковы сроки и бюджет проекта?
  • и многое другое.

Кто может проводить пентест?

Вопрос можно разделить на 2 части:

У кого есть право проводить пентесты? Ответ на данный вопрос - не регулируется. Формально - кто угодно.

Кому доверяют свою инфраструктуру в действительности? Опытным и авторитетным компаниям со значительным опытом и хорошими отзывами на рынке. Лучшая репутация - сарафанное радио.

Сроки и ожидаемые результаты пентестинга

Возвращаясь к финансовым компаниям. Требования ЦБ не устанавливают четкие временные рамки проведения пентестинга. Они сильно зависят от особенностей банковской структуры, ее объемов, уровня кибербезопасности и киберустойчивости в настоящий момент, количества сотрудников и других параметров. Тем не менее, стандартные сроки такие:

  • от 1 до 10 дней на сбор информации;
  • от 1 до 5 дней на подготовку к тестированию;
  • 1-10 дней на эксплуатацию уязвимостей;
  • до 5 дней на подготовку отчета;
  • до 10 дней на обсуждение результатов пентеста с заказчиком;

В зависимости от проводимых мероприятий сроки тоже могут отличаться. Поэтому нужно заблаговременно обсуждать все аспекты с представителем компании, которая проводит тесты на проникновение. Так вы сможете лучше спланировать работу. Хотя грамотный подход никоим образом не нарушает рабочий процесс банковской структуры и не препятствует нормальной трудовой деятельности персонала.

По результатам проведенного тестирования клиент получает исчерпывающий отчет, в котором содержится следующая информация:

  • список проведенных тестов;
  • перечень обнаруженных уязвимостей;
  • описание того, какие способы эксплуатации уязвимостей применялись и какие результаты проверки получены;
  • сведения по протоколу действий службы реагирования;
  • рекомендации для устранения обнаруженных уязвимостей.

Любой банк России может запросить услугу проведения penetration testing и получить комплексные услуги в полном соответствии с требованиями российского законодательства. Я рекомендую следовать нормам не только закона, но и практики, а также верно оценивать риски по оформлению работ. Нормальные компании - исполнители, умеют оформлять работы по договору.

Важно проводить тестирования регулярно, так как новые уязвимости появляются постоянно, а защититься от них на сто процентов без привлечения специалистов невозможно. Побеспокойтесь о защите конфиденциальных данных и, что не менее важно, средствах своих клиентов уже сейчас. Закажите тестирование на проникновение своего банковского учреждения или предприятия.

Стоимость услуг по пентесту

На западе цена пентеста начинается от 9-13 тысяч долларов.

В России в зависимости от состава услуг цены на пентест могут начинаться от 150 - 200 тысяч рублей. Максимальная цена контракта, о которой мне известно 36 миллионов рублей. При этом нужно понимать, что более или менее адекватной ценой за пентест можно считать сумму от 700 тысяч рублей до 2-3 миллионов рублей, опять же зависит от состава и объема работ.

Вам будет интересно

Array
(
    [ID] => 11696
    [post_author] => 8273
    [post_date] => 2023-11-29 17:06:28
    [post_date_gmt] => 2023-11-29 14:06:28
    [post_content] => 

Интереснейшие времена настали для сферы информационной безопасности. Рассматривая результаты анализа рынка и ключевых тенденций, есть все основания полагать, что 2024 год станет значимым и переломным для данной сферы. Давайте вместе посмотрим, что нас ждет интересного и к чему готовиться.

250 Указ Президента РФ

Конечно, существенное влияние на весь год окажет действие ключевых законодательных актов в сфере ИБ. Прежде всего, речь идет о 250 указе Президента РФ, который уже заметно поменял ландшафт отрасли за прошедшие месяцы, а в 2024г. трансформация завершится.

Указ касается не менее 500 тыс. компаний страны и не только обязывает организовать выделенную ИБ-службу, но и наделяет ответственностью за инциденты, вплоть до уголовной, заместителя генерального директора по ИБ. 

Кроме того, документ предписывает заменить иностранное ПО на отечественные аналоги до 2025 года. А это значит, что все основные процессы закупки, внедрения и запуска новых решений произойдут в 2024 году.

Причем для дальновидных субъектов – в первом полугодии, пока не вступило в силу постановление правительства 1912 и не появилась необходимость согласовывать с регулятором все мелкие шаги по переходу.

Импортозамещение и кадры в ИТ

Кроме того, стоит ожидать в новом году серьезных структурных и кадровых изменений на рынке ИБ, а также значительного шага вперед в импортозамещении ПО.

Я вижу все предпосылки к тому, что кадровый голод в 2024г. в сфере ИБ усилится. Ожидаю, что будет не хватать более 150 тыс. квалифицированных специалистов.

В связи со стрессом и происходящими на рынке изменениями, к 2025 году около 40% действующих руководителей служб ИБ сменят место работы, более 30% перейдут на другие должности. 10% уйдут из профессии в связи с высокими рисками и большой ответственностью.

Импортозамещение столкнется с такими трудностями, как недостаток решений и сложности их администрирования.

На российском рынке ИБ до сих пор ощущается нехватка высокотехнологичных продуктов, начиная с NGFW и IPS, и заканчивая SOAR и XDR. Иностранные решения не удается заместить в 30% случаев по причинам недостаточной технологичности отечественных аналогов, из-за сложностей с внедрением и технической поддержкой.

Если говорить про ПО, то здесь есть отдельные успехи по специализированному ПО (сканерам уязвимостей, DLP-решениям, антивирусам и SIEM-системам), но много проблем с ОС. Уйти от Windows почти невозможно, поскольку российские ОС очень сырые (содержат много уязвимостей при нехватке функционала). Если власти обяжут, то придется срочно дорабатывать не только их, а еще множество программных решений, чтобы обеспечить поддержку российских ОС.

Также сложная ситуация с СУБД корпоративного уровня – заменить MS SQL, Oracle и IBM для крупных пользователей практически невозможно, поскольку существующие открытые аналоги никогда не дотягивали до них по производительности. На собственные же разработки могут уйти десятилетия.

Разработка

Продолжит расти значимость процессов безопасной разработки. По нашим прогнозам, в 2024г. начнут или продолжат осуществлять внедрение практик DevSecOps более 65% компаний, занимающихся созданием ПО.

Помимо этого, вырастет интерес к проведению анализа защищенности более, чем на 40%. Везде, кроме финансового сектора, - более 70% участников уже прошли процедуру оценки.

КИИ

Значительные изменения произойдут и в сфере значимых объектов КИИ.

В 2023 году 98% таких организаций прошли категорирование, однако только 30% провели работы по проектированию систем защиты с учетом требований регуляторов. Закупили и внедрили современные средства защиты 20% субъектов КИИ. Соответственно, ожидаем, что в 2024 году проектирование проведут еще не менее 60% субъектов КИИ и 40% успеют до 2025 года осуществить процедуры поставки и внедрения.

Количество проектов по обеспечению безопасности значимых объектов КИИ в 2024 году увеличится на 130% в сравнении с 2023 годом и на 280% в сравнении с 2022 годом.

80% ЗОКИИ потратят на обеспечение информационной безопасности не менее 1% от оборота компании.

Киберпреступления

Количество кибератак на инфраструктуру российских организаций продолжит расти. Прежде всего, за счет увеличения DDoS-атак, которых становится больше примерно на 35% ежеквартально последние два года.

В 2024 году этот показатель не снизится, причем добавятся дополнительные векторы воздействий.

Также ожидается увеличение доли атак на базе социальной инженерии, особенно с применением технологий искусственного интеллекта (например, «дипфейков»), минимум на 60%. Такой рост будет связан с высокой эффективностью методов воздействия и отсутствием активных мер обучения персонала.

Основными способами проникновения в периметр организаций по-прежнему останутся трояны и шифровальщики, незакрытые уязвимости, а также ошибки конфигураций во внешнем периметре. К ним могут добавиться атаки через мобильные устройства: zero-click или one-click.

Главными целями хакеров в 2024 году станут:

  • Государственный сектор
  • Критическая информационная инфраструктура
  • Крупные агрегаторы персональных данных
  • ИТ

Прогнозируем, что сектор информационных технологий будет атакован на треть чаще остальных с целью подрыва процесса разработки отечественного ПО (особое внимание нужно обратить на цепочки поставок), а суммарные потери экономики РФ от деятельности хакеров достигнут цифры в 5 трлн рублей.

Резюмируя все вышесказанное, можно сказать, что в 2024г. отрасль ожидают глубокие изменения, на которые невозможно повлиять. Главным образом, они означают, что ИБ перестает существовать в формате придатка сектора ИТ. Это самостоятельная отрасль со своим регулированием, рынком, кадрами и т.д. 2024 год установит для нее более четкие границы и создаст предпосылки для дальнейшего ускоренного развития.

[post_title] => ИБ 2024. Год масштабной трансформации [post_excerpt] => Рассматривая результаты анализа рынка и ключевых тенденций, есть все основания полагать, что 2024 год станет значимым и переломным для данной сферы. Давайте вместе посмотрим, что нас ждет интересного и к чему готовиться. [post_status] => publish [comment_status] => closed [ping_status] => closed [post_password] => [post_name] => ib-2024 [to_ping] => [pinged] => [post_modified] => 2023-11-29 17:37:24 [post_modified_gmt] => 2023-11-29 14:37:24 [post_content_filtered] => [post_parent] => 0 [guid] => https://tsarev.biz/?post_type=articles&p=11696 [menu_order] => 0 [post_type] => articles [post_mime_type] => [comment_count] => 0 [robotsmeta] => [pod_item_id] => 11696 )
Информационная безопасность в 2024 году

ИБ 2024. Год масштабной трансформации

Array
(
    [ID] => 10385
    [post_author] => 1
    [post_date] => 2021-05-12 11:44:10
    [post_date_gmt] => 2021-05-12 08:44:10
    [post_content] => 

Краткий обзор 719-П

Итак, это произошло. Вышло положение на замену 382-П. Буковоко-цыфрки 719-П встает в один ряд с 684-П, 683-П, 716-П и пр. с которыми придется жить. Кому нужен более подробный обзор, прочитать можно по ссылке здесь.

Краткие замечания по новому положению:

  • Совершенно новая структура документа. Кстати, более логичная. Есть общие требования и отдельные главы для разных ролей в платежной системе.
  • Появились новые роли
    1. Оператор услуг информационного обмена
    2. Поставщики платежных приложений
  • Выделили банковских платежных агентов, осуществляющих операции платежного агрегатора (если очень грубо, это банковские платежные агенты, которые работает не с физиками, а с юриками). Т.е. он тоже банковский платежный агент, но требования к агрегаторам выше.
  • Выделили оператора услуг платежной инфраструктуры, оказывающего услуги системно значимым ПС. К ним требования также выше
  • Для участников платежных систем в полный рост встал ГОСТ 57580. Для «чистых» операторов платежных систем ГОСТ не нужен (ибо у «чистых» ОПС инфраструктуры нет). Для всех остальных, ГОСТ 57580 – обязателен.
  • Наконец-то стало понятно, для кого был придуман минимальный уровень защиты по ГОСТу – для банковских платежных агентов
  • Оценку по ГОСТу опять же делать придется всем. Хитрость есть только в проведении оценки соответствия банковскими платежными агентами, которые не являются агрегаторами. Требование проводить оценку есть п.3.8, но не уставлена периодичность и не установлен уровень соответствия. Т.е. делать надо, а в какие сроки и что нужно получить – непонятно.
  • Что касается всех остальных участников платежных систем – нужно и соответствовать ГОСТу по определенному уровню и делать внешнюю оценку соответствия лицензиатом ФСТЭК.
  • Непонятно зачем, но в положение вписали требование для банков соответствовать 683-П.
  • Пентесты должны делать тоже все.

    С пентестами есть один примечательный момент. Общеизвестно что какой-то методики пентеста до сих пор нет и каждый делает как считает нужным. НО! В 719-П прямо указано, что критерий для пентеста банковскому платежному агенту определяет банк и в пункте 1.1. на этом заостряют наше внимание. По логике, если БПА придумывать ТЗ будет банк, то кто будет придумывать ТЗ для всех остальных (ОПДС, ОУПИ, ОУИО, ППП)? Видимо предполагается, что рано или поздно критерий для пентеста определит сам ЦБ.

Идем дальше

  • ОУД4 и сертификация, этой теме уделено много внимания. Если коротко, то любое прикладное ПО, которое используется в платежном процессе нужно либо оценивать по ОУД4, либо сертифицировать (131 приказ ФСТЭК). Прописано это настолько четко, что никаких спекуляций быть не может. Для интереса я попытался придумать технико-правовую конструкцию почему можно не ОУДировать или не сертифицировать. Не получилось. ОУД4 и сертификация – делать надо.
  • Криптография. Если коротко, то стратегически (с прописанными сроками вступления отдельных пунктов в силу) в платежном процессе будет применяться только сертифицированная криптография, включая иностранную.
  • Сроки. На все это дело отводится чуть больше года - до конца 2021 года (кроме СКЗИ – там отдельная история).

    Со сроками оценок соответствия опять какая-то ерунда. Непонятно откуда отсчитывать те самые «не реже 1 раза в 2 года». Формально получается следующая история. Предположим, я банк, который делал предыдущую оценку по 382-П в январе 2020 года. Получается, что следующую оценку я должен был сделать в январе 2022 года. Но к тому моменту 382-П уже будет уже несколько дней как отменен (п.8.2. 719-П). Получается, что оценка, которую от меня требует ЦБ уже 719-П (по платежному процессу) я могу не делать еще 2 года. Получается перерыв в 4 года между оценкой по 382-П и ГОСТом (по платёжному процессу).

  • Теперь, чтобы сэкономить время читающим. Если вы маленький банк, который работает только в платежной системе Банка России, то Приложения 1 и 2 вообще не для вас. Вам достаточно разобраться в 719-П до 2 главы включительно.
[post_title] => Краткий обзор 719-П [post_excerpt] => Положение 719-П вышло на замену 382-П. Что нового и какие требования необходимо выполнять? [post_status] => publish [comment_status] => open [ping_status] => closed [post_password] => [post_name] => 719-p [to_ping] => [pinged] => [post_modified] => 2022-06-17 14:30:57 [post_modified_gmt] => 2022-06-17 11:30:57 [post_content_filtered] => [post_parent] => 0 [guid] => https://tsarev.biz/?post_type=articles&p=10385 [menu_order] => 0 [post_type] => articles [post_mime_type] => [comment_count] => 0 [robotsmeta] => [pod_item_id] => 10385 )
Положение ЦБ РФ 719-П

Краткий обзор 719-П

Array
(
    [ID] => 10432
    [post_author] => 1
    [post_date] => 2021-06-30 12:07:55
    [post_date_gmt] => 2021-06-30 09:07:55
    [post_content] => 

Подготовили короткое сравнение Положений 757-П и 684-П.

Зеленое — для Минимальных, Стандартных и Усиленных

Синее — Для Стандартных и Усиленных

Желтое — для Минимального

Белое (без особенных пометок) — для ВСЕХ

Номер пункта Что добавилось или изменилось
1.4.1 Определять УЗИ нужно не позднее десятого рабочего дня в году
Кому соответствовать Усиленному УЗИ
1.4.2 Добавились «регистраторы финансовых транзакций» (с 01.01.2022)
Кому соответствовать Стандартному УЗИ
1.4.3 Для специализированных депозитариев ИФ, ПИФ и НПФ размер активов увеличен до 1 триллиона рублей
Добавились репозитарии, не являющиеся регистраторами финансовых транзакций
Для брокеров, дилеров, управляющих, депозитариев и регистраторов добавилось условие

Брокеры, дилеры, управляющие, депозитарии и регистраторы, определенные в абзаце 10, пп.2.1.11 Положения 481-П:

на лицензиатов, которые вне зависимости от фактических значений показателей деятельности на постоянной основе соблюдают лицензионные требования и условия, установленные подпунктами 2.1.1 - 2.1.9, 2.1.12 настоящего пункта, пунктами 2.2 - 2.7 настоящего Положения в отношении лицензиатов, определивших годовой диапазон, соответствующий графе 5 приложения к настоящему Положению.

(пп. 2.1.11 введен Указанием Банка России от 17.12.2018 N 5013-У)

 

Добавились (с 01.01.2022):

  • оператор инвестиционной платформы (2-4 квартал более 100к лиц обслужили);
  • оператор финансовой платформы (2-4 квартал более 100к лиц обслужили);
  • оператор информационных систем, которые выпускают ЦФА (2-4 квартал более 25к лиц обслужили);
  • оператор обмена ЦФА (2-4 квартал более 25к лиц обслужили)
Минимальный УЗИ (с 01.07.2022)
1.4.4
  • Специализированные депозитарии инвестиционных фондов (ИФ), паевых ИФ и остальных НПФ, ранее не указанных;
  • Брокеры, дилеры, управляющие, депозитарии и регистраторы, не попадающие в п.1.4.3;
  • Управляющие компании ИФ, паевых ИФ и НПФ;
  • Форекс-дилеры;
  • Операторы финансовой платформы, не указанные в п.1.4.3;
  • Операторы информационных систем, выпускающих ЦФА, не указанные в п.1.4.3;
  • Оператор обмена ЦФА, не указанный в п.1.4.3;
  • Страховые, не указанные в п.1.4.3;
  • Общества взаимного страхования;
  • Страховые брокеры;
1.4.5

При проведении пентестов:

В случае выявления уязвимостей ИБ, НФО (стандартный и усиленный) должны устранять такие уязвимости в соответствии с установленными в ОРД правилами (порядок, сроки), которые регламентируют процедуры нейтрализации угроз

1.8

Теперь нужно проводить оценку соответствия по требованиям к ОУД.4.

Для усиленного: в случае сертификации ПО должны обеспечить сертификацию не ниже 4 уровня доверия (приказ ФСТЭК № 76 от 2.06.2020)

Для стандартного – не ниже 5 уровня доверия

1.9

Добавились требования о применении мер защиты по использованию УКЭП, УЭП или иных СКЗИ, реализующих функцию имитозащиты.

Такие меры не применяются в случае, если используются выделенные сегменты вычислительных сетей И такие меры определены как НЕактуальные в модели угроз

1.10.2

Технология обработки информации на стороне клиентов должна обеспечивать:

При использовании ЕИС ПДн (в том числе биометрии) соответствовать требованиям Приказа ФСТЭК № 21;

При использовании ЕСИА – соответствовать требованиям Приказа Минкомсвязи № 210

1.10.5 Добавилось требование о реализации механизма подтверждения принадлежности клиенту адреса @ почты, на которую направляются уведомления о фин.операциях
1.13

Был п.2 684-П, в котором было требование по отношению ко всем НФО.

Сейчас требование действует только для НФО, соответствующих минимальному, стандартному и усиленному

 

Добавилось условие: перечень типов инцидентов согласуется с ФОИВ и размещается на сайте БР. НФО должны информировать БР о принятых мерах и мероприятиях по реагированию на инцидент.

НФО должны информировать БР об используемых сайтах, необходимых для деятельности в сфере фин. Рынков.

Информирование должно осуществляться через АС или техническую инфраструктуру БР (если такое невозможно, то НФО предоставляют в БО сведения через резервный способ взаимодействия)

Глава 2 (для операторов финансовой платформы, регистратора финансовых транзакций)

с 01.01.2022

2.1 Расширен список защищаемой информации (дополнение к основному в п.1.1)
2.2 Расширены требования к технологии обработки защищаемой информации, в дополнение к п.1.10
2.3 Указанные НФО должны обеспечивать подписание электронных сообщений, в том числе договоров, соглашений об ЭДО и иных документов, способом, обеспечивающим целостность документов и подтвердить их составление в соответствии с требованиями п.1.9 – должны применять УКЭП, УЭП

Глава 3 (ОИС, выпускающие ЦФА, оператор обмена ЦФА)

с 01.01.2022

3.1 Расширился список защищаемой информации в дополнении к п.1.1
3.2 Расширены требования к технологии обработки защищаемой информации, в дополнение к п.1.10
3.3 Требования, как дополнение к 3.2, к защите на основе распределенного реестра: анализ трафика между узлами, блокирование потенциально опасных записей в ИС, применение СКЗИ, применение МЭ и прочее (абзац 4 вступает в силу с 01.01.2024)
Глава 4
4.1 Если НФО выбрала более высокий УЗИ, то в течении 9 месяцев обеспечивает его соответствие (так и было)
4.2. При совмещении деятельностей по двум УЗИ, обеспечивается соответствие более высокому (так и было)
4.3 Добавилось, что если используются объекты КИИ, то нужно соответствовать 187-ФЗ

Аналитика: Артем Алтухов

[post_title] => Сравнение 757-П ЦБ РФ и утратившего силу 684-П [post_excerpt] => Подготовили короткое сравнение 757-П и 684-П ЦБ РФ [post_status] => publish [comment_status] => open [ping_status] => closed [post_password] => [post_name] => sravnenie-757-p-czb-rf-i-utrativshego-silu-684-p [to_ping] => [pinged] => [post_modified] => 2023-11-30 10:35:35 [post_modified_gmt] => 2023-11-30 07:35:35 [post_content_filtered] => [post_parent] => 0 [guid] => https://tsarev.biz/?post_type=articles&p=10432 [menu_order] => 0 [post_type] => articles [post_mime_type] => [comment_count] => 0 [robotsmeta] => [pod_item_id] => 10432 )
Положение 757-П ЦБ РФ

Сравнение 757-П ЦБ РФ и утратившего силу 684-П

Array
(
    [ID] => 10206
    [post_author] => 3879
    [post_date] => 2019-12-31 15:14:04
    [post_date_gmt] => 2019-12-31 12:14:04
    [post_content] => 

Проведение аудита системы защиты информации по ГОСТ Р 57580 осуществляется в соответствии с методикой, которая изложена в стандарте ГОСТ Р 57580.2-2018.

На территории РФ ГОСТы, по умолчанию, являются рекомендательными. Тем не менее, обязательность их применения определятся законом, подзаконным актом или ведомственным документом регулирующего органа. В  нашем случае регулятором является Банк России.

Регулятор выпустил документы 382-П, 684-П, 683-П, которые прошли Минюст, и именно в документах содержатся прямые ссылки на ГОСТ. Соответственно, де-факто ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018 стали обязательными. Кроме того, применительно к единой биометрической системе имется 321 приказ Минкомсвязи, который также содержит ссылки на ГОСТ.

Для проведения оценки соответствия по ГОСТ 57580 необходимо привлекать стороннюю организацию, имеющую лицензию на техническую защиту конфиденциальной информации, причем данная организация должна соответствовать определению проверяющей организации (по ГОСТу):

3.2 проверяющая организация: Организация, проводящая оценку соответствия ЗИ финансовой организации и являющаяся независимой от проверяемой организации и от организаций, осуществлявших или осуществляющих оказание услуг проверяемой организации в области реализации информатизации и защиты информации (в части внедрения и/или сопровождения систем, средств, процессов информатизации и защиты информации, используемых в финансовой организации в период проведения проверки и входящих в область оценки соответствия ЗИ).

Таким образом, аудитор, проводящий оценку не должен в момент проведения оценки оказывать услуги по защите информации, внедрять или сопровождать какие-либо системы по защите информации в проверяемой организации.

Ключевые положения ГОСТ 57580

Любая финансовая организация имеет определенные риски во время проведения денежных операций. Злоумышленники способны завладеть конфиденциальными данными, что может привести не только к подрыву репутации организации, но и нарушить стабильное функционирование банка. Основные задачи проведения оценки по ГОСТ 57580 заключаются в том, чтобы минимизировать финансовые риски.

В соответствии с настоящим стандартом определяется 3 уровня защищенности:

  • минимальный;
  • стандартный;
  • усиленный.

Применение того или иного уровня определятся ведомственными документами ЦБ. Основные требования защиты информации устанавливаются на основе оценивания следующих критериев: деятельность финансовой организации, объем финансовых операций, национальная платежная система и размер компании.

Для большинства банков и некредитных финансовых организаций определен - стандартный уровень защищенности.

Цена оценки приведения в соответствие ГОСТ 57580 также напрямую связана с указанными параметрами.

Как осуществляется процесс проведения оценки соответствия?

Процесс оценки достаточно объемный и трудоемкий. Ключевые особенности в ходе аудита выглядят следующим образом.

  • Взаимодействие с заказчиком
  • Оценка применения и полноты реализации мер
  • Согласование итоговой оценки с заказчиком

Основные свидетельства, которые используются для оценивания состояния системы защиты информации – это документы, результаты наблюдений и данные, предоставляемые в ходе взаимодействия с организацией.

В случае, когда невозможно обеспечить техническую реализацию требования по защите информации, могут приниматься компенсирующие меры. Задача заключается в том, чтобы обеспечить безопасность данных.

Оформление отчета по результатам аудита по ГОСТ Р 57580

В соответствии с установленным стандартом, в отчет входит следующая информация:

  • Область оценки
  • Результаты и заключение оценки
  • Копии предоставленных свидетельств

Помимо этого, в отчете указывается краткое описание проведенных работ.

Требования

В стандарте ГОСТ Р 57580 говорится о том, что должна осуществляться полноценная защита информации в направлениях:

  • обеспечения защиты при управлении доступом;
  • обеспечения защиты вычислительных сетей;
  • контроля целостности и защищенности информационной инфраструктуры;
  • защиты от вредоносного кода;
  • предотвращения утечек информации;
  • управления инцидентами;
  • защиты среды виртуализации;
  • защиты при удаленном доступе с использованием мобильных устройств.

Применительно к оценке единой биометрической системы по ГОСТу 57580 исключаются направления по мобильным устройствам (ибо существующие решения не обладают соответствующим функционалом).

Под объектом информатизации финансовой компании понимается совокупность ресурсов и объектов доступа, систем и средств обработки данных, включая АС. Описывать границы оценивания необходимо в виде списка ресурсов и объектов доступа. В соответствии с требованиями, к объектам относятся.

  • Автоматизированные рабочие места;
  • Сетевые устройства;
  • СКУД;
  • Аппаратные модули безопасности;
  • Серверные устройства;
  • Оборудование печати и копирования данных;
  • Системы хранения данных;
  • Общедоступные объекты (банкоматы, платежные терминалы).

Под ресурсами принято понимать:

  • Базы данных;
  • Сетевые ресурсы;
  • Виртуальные машины;
  • АС;
  • Почтовые сервисы;
  • Web-сервисы;
  • Ресурсы доступа к данным.

Финансовая компания во время аудита должна предоставить полноценную информацию проверяющей стороне.

Это одно из нововведений, т.к. в оценках по старым критериям, таким как СТО БР ИББС или 382-П такого положения не было. И в результате нельзя было однозначно установить был ли факт обмана со стороны аудитора или это проверяемая организация дала "неправильные" свидетельства.

Важно, что компания-аудитор самостоятельно принимает решение по поводу проверки объектов и ресурсов, выборки среди них необходимых для проведения аудита.

Особое внимание в процессе проведения выборки уделяется качеству имеющейся информации. Если проверяемая сторона предоставила неточные сведения, то это негативно отразится на проверке, что может дискредитировать всю оценку.

Заказать оценку соответствия ГОСТ Р 57580 вы можете прямо сейчас. Все что от вас требуется – это позвонить по указанному номеру телефона или отправить сообщение в форме обратной связи.

[post_title] => Оценка соответствия ГОСТ 57580 [post_excerpt] => При проведении оценки выполнения требования защиты информации в соответствии с ГОСТ 57580 необходимо определять объекты информационной инфраструктуры, в том числе автоматизированные системы в соответствии с требованиями Центрального банка РФ. [post_status] => publish [comment_status] => open [ping_status] => closed [post_password] => [post_name] => gost-57580 [to_ping] => [pinged] => [post_modified] => 2022-01-11 17:30:32 [post_modified_gmt] => 2022-01-11 14:30:32 [post_content_filtered] => [post_parent] => 0 [guid] => https://tsarev.biz/?post_type=articles&p=10206 [menu_order] => 0 [post_type] => articles [post_mime_type] => [comment_count] => 0 [robotsmeta] => [pod_item_id] => 10206 )
ГОСТ 57580.1

Оценка соответствия ГОСТ 57580

Предоставлю подробную консультацию

Предложу актуальное и наиболее выгодное решение Вашей проблемы.

6 комментариев

    Ancerman:

    Было бы полезно добавить про наиболее популярные сканеры уязвимостей. Мой персональный рейтинг:
    1) XSpider 7
    2) GFI LANguard
    3) Retina Network Security Scanner
    4) Microsoft Baseline Security Analyzer
    5) WARNING
    6) OpenVAS
    7) SAINT
    8) X-Scan
    9) Rapid 7 NeXpose

    Вы как-то незаслуженно забыли про Nessus.
    Это один из самых популярных инструментов для сканирования уязвимостей.
    Также не совсем правильно ставить на первое место XSpider. Если выбирать отечественные решения, то лучше указать MaxPatrol

    Ancerman:

    Согласен. Исходя из этой парадигмы WARNING вообще можно исключить.

    Яна:

    Какой вид пентеста дает наиболее объективную оценку состояния безопасности (внешний пентест без учетных или с учетными данными клиента; внутренний пентест без учетных или с учетными данными пользователя; внутренний пентест с данными администратора)?

    VladVlad:

    Наиболее полную оценку дает пентест, при котором у эксперта есть максимум исходных данных, но стоимость у него существенная. Поэтому распространён пентест по методике «черного ящика» – когда эксперт полностью эмулирует злоумышленника и обладает ограниченным набором сведений. Такой пентест оптимально сочетает полноту тестирования и не слишком обременителен финансово

    R2D2:

    По цене пентеста. В городах миллионниках можно найти исполнителя с полноценным внешним и внутренним пентестом, плюс социальная инженерия от 1 миллиона рублей. Команды малоизвестные и сборные из разных регионов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания применять.

Срок проверки reCAPTCHA истек. Перезагрузите страницу.