Об ЭП и УЦ
🛡Закон о противодействии кибермошенничеству в действии - Госуслуги ограничивают доступ к Госключу на 72 часа при подозрении на действия мошенников При этом вход через ЕСИА на иные сайты работает. Вернуть доступ можно через МФЦ, только до них важно донести…
Please open Telegram to view this post
VIEW IN TELEGRAM
Об ЭП и УЦ
О результатах работы Национального технологического центра цифровой криптографии в 2023 году сообщает Минцифры Наиболее значимые результаты работы НТЦ ЦК за 2023 год: 🔹разработан экспериментальный образец Платформы цифрового доверия для подтверждения персональных…
Информация о результатах работы НТЦ ЦК в 2023 году и планах на 2024 год была размещена 29.12.2023
Please open Telegram to view this post
VIEW IN TELEGRAM
Об ЭП и УЦ
Применимость вирусного ПО к продуктам ViPNet - комментарий от ИнфоТеКС https://infotecs.ru/press-center/publications/primenimost-virusnogo-po-k-produktam-vipnet/
Продление сертификата ФСБ России на ViPNet PKI Client
Компания «ИнфоТеКС» сообщила о продлении сертификата ФСБ России на ViPNet PKI Client версии 1.6 для исполнений 1, 2 и 3.
Сертификат действителен до 31 марта 2027 года.
Компания «ИнфоТеКС» сообщила о продлении сертификата ФСБ России на ViPNet PKI Client версии 1.6 для исполнений 1, 2 и 3.
Сертификат действителен до 31 марта 2027 года.
1️⃣Подписан Федеральный закон от 21.04.2025 № 94-ФЗ "О внесении изменений в Федеральный закон "Об электронной подписи"
2️⃣Решение для мобильной электронной подписи «КриптоПро Ключ» получило положительное заключение ФСБ России
3️⃣УЦ ФНС России сообщил о возможности получения квалифицированных сертификатов юридических лиц и индивидуальных предпринимателей с использованием мобильного приложения «Госключ»
4️⃣4 апреля в Москве прошла ежегодная конференция Рутокен Day от компании «Актив»
5️⃣Для обсуждения опубликован проект ГОСТ Р «Информационная технология. Криптографическая защита информации. Термины и определения»
6️⃣КриптоПро Fox опубликован в RuStore и Huawei AppGallery
7️⃣Подписан 59-ФЗ, закрепляющий основы осуществления производства по делам об административных правонарушениях в электронной форме
8️⃣Вышла промежуточная версия КриптоПро CSP 5.0 R4 (сборка 5.0.13455 Valkyrie)
9️⃣Анонсирована разработка второго пакета мер, направленных на борьбу с кибермошенниками
🔟Ограничение получения квалифицированного сертификата Госключа по биометрии на iOS версии 18.4
1️⃣1️⃣Ограничение доступа к Госключу на 72 часа со стороны Госуслуг при подозрении на действия мошенников
1️⃣2️⃣Инцидент с проведением атаки у ряда пользователей продуктов ViPNet
1️⃣3️⃣Минцифры не учло единственное предложение по итогам обсуждения правил использования КЭП в регистре сведений о населении
1️⃣4️⃣14 лет исполнилось Федеральному закону 63-ФЗ
1️⃣5️⃣Представлен План мероприятий по вопросу проработки механизма признания электронной подписи между Россией и Беларусью
Please open Telegram to view this post
VIEW IN TELEGRAM
Самозапрет на азартные игры через НЭП
Использование НЭП Госключа предусмотрено соответствующим законопроектом.
Использование НЭП Госключа предусмотрено соответствующим законопроектом.
Самозапрет на получение сертификата
КЭП
близко.
📢1 мая - три года со дня подписания 250 Указа "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации"
Подписанный три года назад Указ стал ответом на рост кибератак, уход зарубежных ИТ-компаний и необходимость перехода на отечественные решения.
Ключевые аспекты
🔹Под действие документа попали:
✔ Госорганы (федеральные и региональные)
✔ Госкорпорации и фонды (Росатом, Ростех, ВЭБ.РФ и др.)
✔ Критически важные предприятия (ТЭК, транспорт, банки, связь, медицина и др.)
Всего — около 500 тыс. организаций.
🔹Основные требования
✅ Создать ИБ-подразделение или назначить ответственного (CISO)
✅ Отказаться от "недружественного" ПО для защиты информации (с 01.01.2025)
✅ Обнаруживать и предотвращать кибератаки, оперативно устранять последствия
✅ Допускать ФСБ к проверкам (включая удалённый доступ)
✅ Привлекать только аккредитованных подрядчиков для защиты данных
Спустя три года нельзя говорить, что все компании исполнили требования Указа. Что планировали и что получилось можно узнать из данной переписки.
Подписанный три года назад Указ стал ответом на рост кибератак, уход зарубежных ИТ-компаний и необходимость перехода на отечественные решения.
Ключевые аспекты
🔹Под действие документа попали:
✔ Госорганы (федеральные и региональные)
✔ Госкорпорации и фонды (Росатом, Ростех, ВЭБ.РФ и др.)
✔ Критически важные предприятия (ТЭК, транспорт, банки, связь, медицина и др.)
Всего — около 500 тыс. организаций.
🔹Основные требования
✅ Создать ИБ-подразделение или назначить ответственного (CISO)
✅ Отказаться от "недружественного" ПО для защиты информации (с 01.01.2025)
✅ Обнаруживать и предотвращать кибератаки, оперативно устранять последствия
✅ Допускать ФСБ к проверкам (включая удалённый доступ)
✅ Привлекать только аккредитованных подрядчиков для защиты данных
Спустя три года нельзя говорить, что все компании исполнили требования Указа. Что планировали и что получилось можно узнать из данной переписки.
Telegram
Об ЭП и УЦ
Указом Президента № 250 ("первомайский", "Указ 1 мая") определены дополнительные меры по обеспечению информационной безопасности Российской Федерации.
Государственным органам, стратегическим и системообразующим организациям, юридическим лицам являющимися…
Государственным органам, стратегическим и системообразующим организациям, юридическим лицам являющимися…
❌Взлом удостоверяющего центра и электротехнической компании - что общего?
Опубликованные детали взлома компаний позволяют по-новому посмотреть на сентябрьский взлом УЦ Аналитический центр. Казалось бы - как мартовский взлом компании IEK связан с сентябрьским взломом УЦ? Выясняется, что связан.
Обе компании атаковала одна и также хакерская группировка с использованием одинакового метода - фишинговое письмо со зловредом... Хакеры использовали методы социальной инженерии, чтобы их письмо было максимально похоже на письмо реального контрагента. Обе атаки начались с направления фишинговых писем в сентябре 2024. В случае с IEK - запрос коммерческих предложений, в случае с УЦ - письмо то ли бухгалтеру, то ли юристу. В случае с УЦ хакеры явно себя проявили практически сразу, а в случае с компанией "сидели" до 19 марта, пока не начали свои деструктивные действия.
Откуда появилась данная информация? Компания IEK провела ВКС, на которой сотрудникам своей группы компаний рассказала, как атака развивалась, как с ней боролись и устраняли последствия. Видео данной ВКС хакеры 🙊выложили в своем канале... По понятным причинам ссылок на видео дать не могу (кто в сфере ИБ без труда их найдут), материал данной ВКС практическое пособие для любого безопасника.
"Наша служба безопасности сильна, границы наши на замке, всё хорошо"
Опубликованные детали взлома компаний позволяют по-новому посмотреть на сентябрьский взлом УЦ Аналитический центр. Казалось бы - как мартовский взлом компании IEK связан с сентябрьским взломом УЦ? Выясняется, что связан.
Обе компании атаковала одна и также хакерская группировка с использованием одинакового метода - фишинговое письмо со зловредом... Хакеры использовали методы социальной инженерии, чтобы их письмо было максимально похоже на письмо реального контрагента. Обе атаки начались с направления фишинговых писем в сентябре 2024. В случае с IEK - запрос коммерческих предложений, в случае с УЦ - письмо то ли бухгалтеру, то ли юристу. В случае с УЦ хакеры явно себя проявили практически сразу, а в случае с компанией "сидели" до 19 марта, пока не начали свои деструктивные действия.
Откуда появилась данная информация? Компания IEK провела ВКС, на которой сотрудникам своей группы компаний рассказала, как атака развивалась, как с ней боролись и устраняли последствия. Видео данной ВКС хакеры 🙊выложили в своем канале... По понятным причинам ссылок на видео дать не могу (кто в сфере ИБ без труда их найдут), материал данной ВКС практическое пособие для любого безопасника.
"Наша служба безопасности сильна, границы наши на замке, всё хорошо"