Так, соответствующим документом предлагается внести изменения в правила проведения эксперимента по защите государственных информационных систем. В частности, предлагается распространить его на платформу "ГосТех". Такое поручение дал председатель правительства Михаил Мишустин.
В пресс-службе Минцифры рассказали, что сейчас проходит эксперимент по повышению защищенности госинформсистем федеральных органов власти и подведомственных им учреждений.
"Проект постановления распространяет действие этого эксперимента на платформу "ГосТех". Уточняется, что в рамках этого эксперимента под государственной информационной системой теперь будет пониматься в том числе составная часть платформы", - добавляют в ведомстве.
Сама платформа "ГосТех" состоит из множества элементов - инфраструктуры, цифровых сервисов, программных решений и вычислительных мощностей центров обработки данных, которыми управляют разные операторы. Поэтому в проекте постановления предлагается проводить эксперимент по повышению безопасности не только на уровне платформы, но и для ее отдельных компонентов.
"В документе также перечислены конкретные экземпляры платформы, входящие в контур эксплуатации. Поправки позволят обеспечить кибербезопасность каждого из них", - отмечают в пресс-службе Минцифры.
Руководитель направления международных продаж компании "Код Безопасности" Федор Дбар рассказал, что распространение эксперимента выглядит логично, а механизм защиты ГИС показал себя достаточно эффективным. По его словам, речь идет не только о самих средствах защиты, но и о комплексе мероприятий в целом - подходе к тому, как защищаются системы. Поэтому распространение этих правил и подходов на другую инфраструктуру, включая "ГосТех", считается вполне обоснованным. Механизмы контроля трат, используемых средств, оценки их достаточности и прочее в ГИСах работают эффективно, и тиражирование этого опыта - логичный шаг.
"Набор уязвимостей крупных платформ не отличается от небольших инфраструктур. Разница в том, что в крупных такой уязвимости легче "затеряться" - ее могут не заметить так же быстро, как в маленькой системе. К самым распространенным проблемам относятся слабые пароли и нарушение политики их смены. Пользователи часто используют одни и те же пароли для рабочих и личных учетных записей. Когда личные данные утекают, например с какого-либо сайта, под угрозой оказываются и рабочие системы. Поэтому парольная защита считается одним из важнейших элементов", - говорит Дбар.
Он добавляет, что также часто встречается использование устаревших версий ПО и оборудования. Производители оперативно закрывают найденные дыры, но те, кто эксплуатирует эти решения, часто обновляются неоперативно. В результате в инфраструктуре годами, а иногда и десятилетиями, сохраняются уязвимости, которым уже почти десять лет. Злоумышленники, находя их, быстро этим пользуются.
"Наиболее эффективными для защиты таких решений сегодня являются подходы, при которых безопасность встраивается в платформу изначально, а не добавляется поверх уже работающей системы. Это означает постоянный контроль защищенности, проверку изменений на всех этапах развития платформы, строгую политику доступа, сегментацию среды, мониторинг событий безопасности и быстрое реагирование на инциденты", - объясняет заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев.
Эксперт говорит, что особенно важно, чтобы механизмы защиты были централизованными, единообразными и масштабируемыми: для платформенного государства это принципиальный вопрос. Чем больше сервисов и участников объединяет "ГосТех", тем важнее не просто защищать отдельные элементы, а выстраивать доверенную, устойчивую и управляемую цифровую среду в целом.