ФСТЭК выпустил исчерпывающие рекомендации по борьбе с типовыми уязвимостями в ИТ-инфраструктуре

ФСТЭК

Федеральная служба по техническому и экспортному контролю (ФСТЭК России) обобщила опыт реагирования на инциденты информационной безопасности за 2024-2025 годы. По результатам анализа были выявлены повторяющиеся ошибки в настройках системного и прикладного программного обеспечения, которые злоумышленники активно используют при проведении целевых атак. Для устранения этих слабостей служба разработала и опубликовала детальные практические рекомендации.

Документ, доступный в разделе рекомендаций на сайте ФСТЭК, призван помочь организациям нейтрализовать угрозы, связанные с некорректной конфигурацией. Эксперты отмечают, что многие успешные кибератаки становятся возможными не из-за сложных нулевых уязвимостей, а вследствие базовых ошибок администрирования, которые можно и нужно предотвращать.

Одной из ключевых проблем остается использование слабых паролей. Это создает прямую угрозу для осуществления атак методом грубой силы (Brute Force) и компрометации учетных записей. ФСТЭК настойчиво рекомендует устанавливать строгую парольную политику. Для Windows необходимо использовать групповые политики (GPO), активировав требования сложности, установив минимальную длину пароля не менее 15 символов и максимальный срок действия от 60 до 90 дней. Кроме того, следует вести историю паролей и полностью отключить их хранение с использованием обратимого шифрования.

В операционных системах Linux настройка осуществляется через файл "/etc/login.defs" или модули PAM (Pluggable Authentication Modules). Критически важно запретить повторное использование старых паролей. Для привилегированных пользователей является обязательным внедрение двухфакторной аутентификации. Дополнительно служба советует регулярно проверять пароли на предмет их попадания в известные утечки с помощью специализированных сервисов.

Отдельное внимание в рекомендациях уделяется безопасности баз данных. Отсутствие обязательной аутентификации для доступа к СУБД - распространенная и крайне опасная ошибка. ФСТЭК дает пошаговые инструкции по проверке и удалению анонимных пользователей в MySQL, PostgreSQL и Microsoft SQL Server. Необходимо удалить гостевые учетные записи, ограничить доступ по IP-адресам и в обязательном порядке включить шифрование соединений с использованием TLS/SSL. Также требуется организовать детальный аудит всех событий доступа к базам данных.

Особую опасность представляют устаревшие и небезопасные сетевые протоколы. ФСТЭК прямо указывает на необходимость немедленного отключения протокола SMBv1 в Windows, который использовался в таких разрушительных атаках, как WannaCry. Аналогичным образом требуется запретить использование протокола NTLMv1, переведя системы на более безопасный NTLMv2. Эти меры должны сопровождаться инвентаризацией сетевых устройств и блокировкой уязвимых протоколов на уровне межсетевых экранов.

Еще одним критичным вектором атаки является неправильное управление доступом. Наличие учетной записи «Гость» в группе «Администраторы» или активированный автовход на серверах создают немедленные риски. Рекомендации предписывают отключать такие учетные записи и обеспечивать обязательный ввод пароля при входе в систему. При этом хранение учетных данных в конфигурационных файлах в открытом виде недопустимо. Следует использовать защищенные хранилища паролей (PAM-системы), переменные окружения и строгие списки контроля доступа (ACL) к чувствительным файлам.

ФСТЭК также обращает внимание на важность регулярного аудита инфраструктуры. Необходимо выявлять и закрывать неиспользуемые открытые порты, отключать ненужные сетевые службы, проводить инвентаризацию учетных записей и минимизировать привилегии пользователей. Для SSH-серверов рекомендуется отключить аутентификацию по паролю и вход от имени root, перейдя на использование ключей. При этом важно настроить мониторинг и анализ логов для оперативного выявления подозрительной активности.

В целом, опубликованный документ представляет собой комплексное практическое руководство по укреплению безопасности. Следование этим рекомендациям позволяет значительно повысить уровень защищенности информационной инфраструктуры, закрыв наиболее распространенные и эксплуатируемые векторы атак. Специалисты в области ИБ рекомендуют организациям в срочном порядке провести аудит своих систем на соответствие указанным требованиям ФСТЭК.

Комментарии: 0