Pull to refresh

Comments 61

Критическая информационная инфраструктура.

Статья сильно выиграла бы от расшифровки и этого термина, а то объект преступления не ясен.

А что это означает?
И можно TL;DR для ленивых — кого, за что и на сколько могут посадить?
Вариантов может быть масса. Полагаю, если будет похожая история как с «Петром», то мы достаточно быстро увидим уголовное дело.
В свете последней уязвимости процессоров и сложностями с ее устранением — это весьма вероятный вектор развития событий.

Нашел определение в Консультант Плюс:
критическая информационная инфраструктура Российской Федерации (далее — критическая информационная инфраструктура) — совокупность автоматизированных систем управления КВО и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка, нарушение (или прекращение) функционирования которых может стать причиной наступления тяжких последствий;

Выходит, что закон касается только государственной инфраструктуры? Если не связывать с госами, то риск поехать на нары минимальный?

Ну, если госы, например, используют коммерческие каналы, а вы их повредите...

Ну похоже попасть легко любому, даже если не работаешь в госструктуре или «крупной» компании: положить ГИС ГМП, СМЭВ (государственные) или ВТБ («крупная») можно на-раз, просто выполняя свои должностные обязанности.
Маятник качается, палка перегибается то в одну сторону, то в другую. Уголовные дела будут, и наверняка пострадают в том числе и невиновные — но, с другой стороны, уже реально достало всеобщее безнаказанное раздолбайство; достало видеть банки и крупные организации, живущие без бэкапов, без антивирусов, без обновлений.
Недавно делал аудит одной довольно крупной торговой сети, более ста магазинов по стране — оказалось, что там половина бизнес-критичных данных не бэкапится вообще. Просто потому, что не были распределены зоны ответственности — программисты думали, что этим должны заниматься системные администраторы, а системные администраторы не знали, что происходит на серверах у программистов и какие системы являются боевыми.
История с Петей — очень, очень хороший пример.
Не может быть в проде никаких «серверов программистов», и контуры разработки и работы должны быть физически разделены. И там уже сразу понятно становится, где чья сфера ответственности.
Напишите «не должно быть» и я с Вами соглашусь.
На практике я знаю множество организаций, включая банки из первой сотни, где программисты пилят боевые сервера на ходу.
Хорошо, «не должно быть». Только банки же должны быть сертифицированы по PCI DSS, а там даже админов сильно ограничивают, не то что программеров.
Хотя по мне — в банках за такое стоило бы и сажать, за некомпетентность.
Хотя есть же ещё devops…
По PCI DSS сертифицируются только организации, работающие с карточками, а далеко не каждый банк имеет свой собственный процессинг. Даже выпуская карты под своим именем, банк может иметь статус Associate, т.е. взаимодействовать с платёжной системой через организацию-принципала. Это существенно дешевле.
В итоге непосредственно процессинг может находиться у принципала и онлайн-обслуживание карт выполняет он, а в банк-ассоциат просто выгружается информация об остатках.

Контуры могут быть и разделены, но администраторы могут и не знать, например, что разработчики создали ещё одну базу данных на производственных серверах в ходе деплоя какой-нибудь миграцией, которую нужно бэкапить.

В нормальном проде просто не может быть такого. Даже если у программеров и есть доступ (чаще если есть вообще то уровня тимлид и выше, а те способны уведомить о любых работах и изменениях админов), то только уровня точечных правок, но никак не «создать еще базу в прод». И такой подход снимает кучу проблем, мы даже в достаточно небольшой вебстудии в этом убедились не раз.
Для реализации любого вменяемого подхода в организации должно быть вменяемое IT-руководство. А до сих пор не редкость, когда на позиции начальника ИТ (как и других начальников) ставят всяких зятьёв, двоюродных племянников и т. д.
Ну или просто решают сэкономить на услугах хедхантеров, а тут приходит на собеседование весь такой благообразный чел, говорит много умных слов авада кедавра капекс, опекс, айтиль, кобит и прочее. Гендир фшоке, тут же подписывает приказ о найме, вуаля.
Я видел в начальниках ИТ бывших проджект-менеджеров, например. Внедряли какую-нибудь ERP или хотя бы просто CRM, а потом решили переманить менеджера проекта — ну он же знает продукт. А то, что за рамками продукта есть ещё целая вселенная — ему неведомо. Однажды вообще попался ИТ-директором чувак с экономическим образованием, работавший до этого в HR-департаменте. Или наоборот — ставят вчерашнего эникея, которому просто не хватает кругозора для того, чтобы вникнуть во все перипетии работы IT в организации. Результат будет примерно тот же.
А потом программисты сделают chmod -R 777 / и после этого появляются уже деления контуров, разделение прав итд (у нас так было, тогда и разделили чётко дев и прод. А могло быть и rm -rf /*). Или не появляются, но нормальным людям в таких местах делать нечего.
И пример выше — программисты творили что хотели, заливали свои базы, бэкапов не было, они понадобились, по итогам — сделали нормально или там нечего делать.
А потом программисты сделают

Не сделают, потому что чинить всё равно придётся им. Ну разве что случайно, так от случайностей и админы не застрахованы. Я лично присутствовал при том, как едва не убили целый банк, переписав развалившейся схемой единственный бэкап. Просто копирование поставили не в ту сторону. Спасло только то, что вовремя опомнились — тейблспейсы с индексами похерились, а с данными не успели.

нормальным людям в таких местах делать нечего.

От того, что страус засунул голову в песок, окружающая действительность существовать не перестаёт. Мы сейчас обсуждаем подобные места не в контексте потенциального трудоустройства, а в контексте потенциальной применимости анальных кар, прописанных в новой законодательной норме.

Я потому и говорю, что острого отторжения эта идея у меня не вызывает, хотя и понятно, что в свете «палочной» системы наказывать будут далеко не всегда тех, кого надо.
Не сделают, потому что чинить всё равно придётся им.

chmod был сделан специально, «а чего он мне на права ругается? Ну я сделал повыше, чтоб наверняка». Неужели такие нормально способны починить? То был не докер, а просто сервер. Можно придумать кучу вариантов, когда делалось в том числе специально, но без понимания что именно делается и последствий.

Я лично присутствовал при том, как едва не убили целый банк, переписав развалившейся схемой единственный бэкап.

За отстутствие/некорректные бэкапы никакой закон штрафовать не будет, а вот при факапе бизнес просто может перестать существовать. Законом можно наказывать только за дыры в работающей системе, но наказать можно не «приближенных» виновных, а крайних. Поэтому наказывать надо именно компанию, штрафами, большими, риском отзыва лицензий если такое предусмотрено (сотовые операторы, банки) итд. Сроком — только за майнеры на серверах.
За отстутствие/некорректные бэкапы никакой закон штрафовать не будет, а вот при факапе бизнес просто может перестать существовать. Законом можно наказывать только за дыры в работающей системе,

А вот следовало бы именно за это. Отсутствие бэкапа фактически можно приравнять к дыре, наряду с отсутствием апдейтов.
По сути, это — подвергание риску инфраструктуры. Неважно, каким образом она подвергается риску — выставленной в инет виндой без апдейтов или отсутствием бэкапа для сервера БД. Факап инфраструктуры и в том, и в другом случае может повлечь за собой примерно равные последствия.

Сроком — только за майнеры на серверах.

А вот тут я как раз не соглашусь. Сервера принадлежат компании; если админ использовал средства компании в личных целях — это предмет разборок между ним и компанией. То есть лавка может вкатить ему иск за потраченное электричество и условный износ оборудования, может уволить нахрен — но к государству это отношения не имеет. Даже если сервера относятся к КИИ — наличие работающего майнера не создаёт угрозы безопасности.
Не знаю, куда делся мой комментарий, повторю вкратце.

Отсутствие бэкапа фактически можно приравнять к дыре

Нельзя. Для бизнеса — это только проблема бизнеса, и не рабочий или отсутствующий бэкап — может не проявиться никогда. Опять же, бэкап есть, на тот же диск где система. Или на отдельный диск в том же сервере. Вроде есть, а вроде и нет. Где регламенты, ГОСТы,..? А главное, кто и как это должен контролировать (хинт: должно быть у сисадмина в должностных обязанностях)

Даже если сервера относятся к КИИ — наличие работающего майнера не создаёт угрозы безопасности.

Создаёт. Вкратце — повышенный износ, перегрузка кондиционеров, питания.
Для бизнеса — это только проблема бизнеса, и не рабочий или отсутствующий бэкап — может не проявиться никогда

Если бизнес является КИИ (например, обеспечивает по госконтракту некую услугу), то отсутствующий бэкап может стать проблемой государства.
Соответственно, требования к нему должны быть жёстче (ГОСТов тут не надо, а регламент должен быть прописан в госконтракте), и трахать за отсутствие бэкапа тоже должны жёстче.

А так — дырка на винде без апдейтов, торчащей голой задницей в интернет, тоже теоретически может не проявиться никогда, хе-хе.

Если часть или всю инфраструктуру бизнеса отнесли к КИИ, то отсутствующий бэкап — это уже не только проблема бизнеса. Она уже касается государства. И государство будет разбираться почему нет бэкапа — потому что админ не исполняет должностные обязанности и кто-то этого не замечает, или потому что кто-то ему не прописал в них создание и проверку бэкапов. А может даже и без прописанных посадит админа, решив, что это его обязанности по дефолту.

Речь не про доступ, а про CI/CD-практики. Доступа прямого может и не быть, но закоммиченные в репозиторий скрипты миграции вполне могут создать ещё одну базу. А какие-нибудь docker-compose файлы и не только базу, но и новый сервер баз данных поднять.

Особенно хорошо это будет работать с палочной системой у мусоров и прокуратуры, которые ищут крайних вместо виновных.

DNS (в широком смысле), к примеру, у нас пока не «гос».

Но его отказ приведёт к «падению» тех же «госуслуг», «предназначенных для решения задач государственного управления».

как-то так.

Вангую новый вид наезда: принудительное отнесение бизнеса к КИИ.
Я тут писал статью про взлом почты, и коснулся темы этого закона со стороны операторов почты.
Видимо, никто не понял намека и обсуждать тему не стал.

Задам наводящий вопрос в более профильной теме здесь — а являются ли большие операторы почтовых служб РФ — Мэйл, Яндекс, Рамблер, да и сама Почта РФ, объектами КИИ РФ?
Почта РФ скорее да, чем нет. Отнесение остальных операторов будет зависеть от критериев оценки.

Есть такой проект документа: Проект постановления Правительства Российской Федерации «Об утверждении показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, а также порядка и сроков осуществления их категорирования»
regulation.gov.ru/projects#npa=73423
UFO just landed and posted this here

А если блокировал работу Яндекса и Мэйла в принципе? )

UFO just landed and posted this here

Если Яндекс отнесут к КИИ просто по факту охвата, то пострадал ли рособоронэкспорт дело десятое будет.

Неверно. Субъект то правоприменения один — или все, или ничего
UFO just landed and posted this here
А что именно относится к КИИ РФ? Это где-нибудь расписано, или будет трактоваться в каждом отдельном случае по разному?
А то отключу я свою точку доступа дома, а потом окажется, что на ней висел условный отдел полиции №Х.
И из-за потери связи не смог в полной мере выполнять свои обязанности.
Есть такое определение. См. ниже.

объекты критической информационной инфраструктуры — информационные системы и информационно-телекоммуникационные сети государственных органов, а также информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления технологическими процессами, функционирующие в оборонной промышленности, в сфере здравоохранения, транспорта, связи, в кредитно-финансовой сфере, энергетике, топливной, атомной, ракетно-космической, горнодобывающей, металлургической и химической промышленности;

Указ Президента РФ от 09.05.2017 N 203 «О Стратегии развития информационного общества в Российской Федерации на 2017 — 2030 годы»
Очень уж оно расплывчатое, ну впрочем как и всё у нас. Т.е. эникея в банке коммерческом, порушившего сетку случайно, вполне можно насадить по части четвёртой (от 3 до 8)?
Это верхнеуровневый документ.
Нет, часть 4 уже по своему составу уже предполагает наличие умысла и вполне сознательных действий.
Эникею скорее ч.3 больше актуальна, хотя всегда возможны варианты.
То есть вот мы — оператор связи. Стоит нам подключить абонента, относящегося к чему-то из списка, и техники/монтажники/админы ходят под вот этой ответственностью, правильно я понимаю?
Сфера действия закона о кии:
«Настоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также — критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак
В некоторых случаях техники/монтажники могут попасть под действие закона, админы в полной мере.

Если вы оператор связи и крупный федеральный или может региональный, но занимаете большую долю рынка в регионе, то скорее сами по себе являетесь обладателем критическое инфраструктуры.
Если вы единственный оператор связи для объекта КИИ, то тоже. (на основании проекта критериев значимости кии — как его утвердят, будет понятно точно).
также информационные системы… функционирующие в… кредитно-финансовой сфере


Получается, что банки к этому тоже относятся, и можно больно получить за «взлом» какого-то интернет-банка или сервиса банка?

И более интересный вопрос: можно ли заставить банк исправлять уязвимости? Или эти законы работают только в одну сторону?
Да.
Будет зависеть от того, что за банк и что конкретно произошло. Если банк крупный и его деятельность сильно пострадала, то будут искать ломателей и ИТ банка тоже по шапке получит. Поэтому ИТ банка в свете закона должно будет заинтересовано закрывать насколько возможно уязвимости. (но нужно понимать, что не все уязвимости можно технически закрыть).
Спасибо, это довольно интересно. А в свете новых законов IT банка не получает по шапке, если кто-то сначала сообщил об уязвимости, а после отсутствия реакции раскрыл ее публично (очень частая история)? И кто является инициатором преследования по закону? Руководство коммерческой организации?
Спасибо. Что вы имеете в виду под уязвимостью: Полный путь проникновения в систему банка или уязвимость в ПО разработчика?
Вопросы вы задали интересные и одним комментарием сложно ответить. Обдумаю их более подробно и наверное напишу отдельный пост на эту тему.
Спасибо, будет очень круто: до этого не видел материалов, объясняющих ответственности или ее отсутствия за то, что какая-то уязвимость не исправлена.
Пример реальной ситуации: в двух банках из 10 крупнейших я знаю о существовании уязвимостей, благодаря которым можно получить доступ к данным о счётах пользователя (счёт, баланс, покупки, отдельно идут личные данные). Поэтому и стало интересно, несёт ли кто-то за это серьёзную ответственность.

Насколько я знаю, в Китае тоже делают что-то подобное с критичной инфраструктурой.

Скорее всего органы власти точно могут быть инициаторами начала уголовного разбирательства даже без наличия заявлений от потерпевших. Статья публичного обвинения.

Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) в этом поможет.
Ну написали закон, а что далее?
Неужели какой-то там очередной закон моментально закроет все дыры от уязвимостей нулевого дня, а также Hardware-уязвимости Intel/AMD/ARM процессоров???
Ахах, не смешите мои тапочки!
А может Кирилу нужно кадылом помахать да святой водичкой сверху закон окропить?
Тогда будет полная инф. безопасность, инфа 146%
Думаю, тут больше копают под майнеров.
Думаю, тут больше копают под майнеров.

Будут сажать за блокировки банков через реестр Роскомпозора, которыми народ развлекался в прошлом году. Чинушей из РКН, естественно, никто виновными не сделает.

Закон дыры не закроет, но позволит, например, наказывать работников, которые надлежащим образом не реагируют на сообщения о дырах. Это в теории, конечно.

Просто наличие уголовного кодекса уже дисциплинирует многих.
Думаете трутни сразу поувольняются?
Скорее придумают как спихнуть ответственность на других. А нормальных сотрудников это демотивирует проявлять всякую инициативу за пределами ДИ.
Конечно нет — это фантастика. Здесь больше вариантов.
Есть мнение, что при отсутствии угрозы наказания за преступления, количество людей, совершающих преступление увеличится.
Возьмем пример кражи. Есть люди которые не будут красть, т.к. считают это неприемлемым, есть которые будут красть всегда, а есть которые при возможности украсть и наличии наказания подумают, а нужно ли им это?
Таки и с этой историей. Кто-то спихнет обязанности на других, кто-то откажется их исполнять или сменит компанию не более спокойную, кто-то будет более вдумчиво подходить к тому, что делает.
Я надеюсь, что какой-то положительный эффект будет.
Я считаю, что вреда от этого будет значительно больше. По сути это наказание инженеров за ошибки, в том время как западная философия их наооборот поощряет как источник развития и новых идей.

А в качестве вишенки на торте статья про самый гуманный и справедливый.
Читал как-то эту статью. Есть еще хороший материал . В конце есть сводная инфографика, к сожалению, только в абсолютных цифрах.

Скажу так, в УК РФ нет ни одной статьи, которая запрещает что-либо делать, в статьях есть ответственность за определенные составы преступлений.

Относительно новых идей, экспериментов и ошибок.

Предлагаю такой пример.
В труднодоступном регионе из-за внутрибольничной инфекции нескольким новорожденным требуется немедленная помощь. В таких случаях обычно вызывают вертолет для транспортировки в областной центр и вопрос оперативно решается.
В результате некорректной настройки инженером сети (недостатка квалификации/как было установлено потом, желания поэкспериментировать с настройками) и отсутствия бэкапов настроек в удаленном труднодоступном регионе не было сотовой связи больше суток (это был единственный способ связи). Инженер живет в соседнем районе и знает о том, что сотовая связь является единственным способом связи. Вертолет в результате вызвать не смогли/машина отправленная за помощью не успела.
В результате несколько новорожденных погибли, при наличии связи у новорожденных вероятность выжить была бы выше.

Кого суд должен признать виновными в гибели новорожденных?
Хм, пошел читать определение халатности (ст. 239 УК РФ), а там всё уже есть. Тогда к чему новый закон?
Вот комментарий к статье Халатность УК РФ.
Этот состав преступления, является более общим по отношению к остальным составам преступления, связанным с нарушением правил. Как пример, нарушение правил ведения строительных работ.
С ст. 274.1 УК РФ аналогичная история (является специальным составом преступления по отношению к халатности), при этом данная статья предполагает более суровое наказание за наступление тяжких последствий.
Sign up to leave a comment.

Articles