Банковское обозрение (Б.О принт, BestPractice-онлайн (40 кейсов в год) + доступ к архиву FinLegal-онлайн)
FinLegal ( FinLegal (раз в полугодие) принт и онлайн (60 кейсов в год) + доступ к архиву (БанкНадзор)
Угрозы безопасности для автоматизированных банковских систем, дистанционного банковского оборудования и платформ, обеспечивающих взаимодействие с клиентами различных кредитных и некредитных организаций, меняются вместе с изменением окружающей среды. В 2022 году риски, связанные с вероятностью их успешной реализации, стали существенно выше. Как организовать надежную защиту в этих условиях? Актуальный рецепт — выполнить все требования ИБ, предписанные регулятором, поскольку в этих требованиях уже нашли отражение методы защиты от большинства известных атак
Наиболее существенное изменение угроз информационной безопасности в 2022 году связано с тем, что ранее портрет нарушителя был в большинстве случаев очевиден — представитель криминального мира, заинтересованный главным образом в извлечении материальной выгоды. Действия мошенников поддавались прогнозированию, также можно было оценить целесообразность внедрения тех или иных мер обеспечения ИБ, поскольку приоритетными считались угрозы, которые давали злоумышленникам возможность заработать.
Этот год изменил устоявшийся порядок: целями многократно возросших атак со стороны злоумышленников стали не активы, из-за компрометации которых появлялась возможность получения материальной выгоды, а именно нанесение максимального ущерба организациям РФ, в том числе компаниям из банковского и финансового сектора. При этом одной из ключевых составляющих мер ИБ организации стало обеспечение безопасности программного обеспечения, которое внедряется в целях более эффективного функционирования компании.
Банк России на протяжении последних лет планомерно усиливал свои требования к подотчетным организациям в направлении обеспечения безопасности ПО. Безусловно, никто не мог предугадать масштабы грядущих событий, но наличие грамотных подходов к организации безопасности ПО наряду с другими мерами ИБ обеспечивает необходимую устойчивость организаций перед лицом возникающих угроз. Эти меры и подходы можно «прочитать» в текстах требований, выставляемых Банком России к обеспечению безопасности ПО.
Банк России сформулировал требования к обеспечению информационной безопасности ПО в ряде нормативно-правовых актов:
Документы выставляют требования, согласно которым для ряда важнейших процессов необходимо обеспечить использование программ, «сертифицированных в системе сертификации ФСТЭК на соответствие требованиям по безопасности информации, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия (ОУД) не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности”». Этот стандарт утвержден приказом Федерального агентства по техническому регулированию и метрологии № 1340-ст «Об утверждении национального стандарта» от 8 ноября 2013 года.
Таким образом, для ряда программ, связанных с важными процессами, необходимо проводить сертификацию ФСТЭК России либо оценку соответствия по ОУД 4. Решение о выборе подхода остается за организациями.
Система сертификации ФСТЭК России выстроена в рамках выполнения оценки соответствия, согласно приказу ФСТЭК России от 2 июня 2020 года № 76 «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий». Также для удовлетворения всем требованиям по оценке соответствия необходимо выполнить перечень мероприятий, описанных в Методике выявления уязвимостей и недекларированных возможностей в программном обеспечении. В этих документах содержатся как классификация программного обеспечения, так и требования к критериям соответствия и инструментальным контролям (типам выполняемых проверок) для каждого класса программ.
Данная система сертификации имеет широкий список критериев соответствия и перечней проверок. Кроме того, помимо самого оценщика в лице аккредитованной сертификационной лаборатории необходимо привлекать аккредитованный орган по сертификации с последующей перепроверкой полученных результатов в Центральном аппарате ФСТЭК России. Очевидно, что процедура получения сертификата соответствия для ПО оказывается достаточно длительной. Как минимум она может занимать полгода, но в реальности стоит рассчитывать на год-полтора.
Никто не мог предугадать масштабы грядущих событий, но наличие грамотных подходов к организации безопасности ПО наряду с другими мерами ИБ обеспечивает необходимую устойчивость организаций перед лицом возникающих угроз.
Детальный перечень проверок при этом не раскрывается, так как он основывается на методике с грифом ДСП, доступ к ней требует наличия у организации соответствующей лицензии. Это влечет за собой необходимость выполнения дополнительных работ по получению лицензии ФСТЭК (самим разработчикам ПО), что является довольно длительным и трудоемким самостоятельным процессом, требующим серьезных ресурсов со стороны организаций-заявителей для успешного выполнения данного типа оценки соответствия.
В случае проведения оценки соответствия по требованиям ОУД 4 участия ряда внешних организаций не требуется. Достаточно либо привлечь экспертную организацию, уже имеющую лицензию на техническую защиту конфиденциальной информации (базовую лицензию ФСТЭК, дающую право оказывать услуги по ИБ в РФ), либо запросить соответствующее разрешение в Банке России и выполнить процедуры оценки соответствия самостоятельно (по практике применения положений Банка России было представлено несколько таких разрешений).
ГОСТ серии 15408 вводит следующие базовые понятия:
Согласно 683П, 719П и 757П, объектом оценки являются приложения, обрабатывающие платежную информацию клиентов, АБС, ДБО, а также те, что имеют связи со средой интернет, из числа организаций, напрямую отчитывающихся перед Банком России.
К их числу относятся, во-первых, кредитные организации — коммерческие банки и небанковские кредитные организация, которые могут осуществлять некоторые банковские операции. Например, расчетные небанковские кредитные организации (РНКО), которые могут осуществлять открытие и ведение банковских счетов, расчеты и другое, или организации, осуществляющие депозитные и кредитные операции.
Во-вторых, к ним относятся разнообразные некредитные организации:
Кроме того, под требования ОО подпадают подрядчики, разрабатывающие ПО для кредитных и некредитных организаций.
Согласно ГОСТ 15408-3-2013, п. 7.6, «ОУД 4 позволяет разработчику достичь максимального доверия путем применения надлежащего проектирования безопасности, основанного на хороших коммерческих практиках разработки, которые, даже будучи строгими, не требуют глубоких профессиональных знаний, навыков и других ресурсов. ОУД 4 — самый высокий уровень, на который, вероятно, экономически целесообразно ориентироваться при оценке уже существующих продуктов». Поэтому подход ОУД 4 применим, когда разработчикам или пользователям требуется независимо подтвержденный уровень доверия (от умеренного до высокого в ОО общего назначения) и имеется готовность нести дополнительные производственные затраты, связанные с обеспечением безопасности.
ОУД 4 (см. таблицу) обеспечивает доверие посредством задания безопасности с полным содержанием и посредством анализа выполнения функциональных требований безопасности из данного ЗБ с использованием функциональной спецификации, полной спецификации интерфейсов, руководств, описания базового модульного проекта ОО, а также подмножества реализации для понимания режима безопасности
Класс доверия |
Компоненты доверия |
ADV: Разработка |
ADV_ARC.1 Описание архитектуры безопасности |
ADV_FSP.4 Полная функциональная спецификация |
|
ADV_IMP.1 Представление реализации ФБО |
|
ADV_TDS.3 Базовый модульный проект |
|
AGD: Руководства |
AGD_OPE.1 Руководство пользователя по эксплуатации |
AGD_PRE.1 Подготовительные процедуры |
|
ALC: Поддержка жизненного цикла |
ALC_CMC.4 Поддержка производства, процедуры приемки и автоматизации |
ALC_CMS.4 Охват УК отслеживания проблем |
|
ALC_DEL.1 Процедуры поставки |
|
ALC_DVS.1 Идентификация мер безопасности |
|
ALC_LCD.1 Определенная разработчиком модель жизненного цикла |
|
ALC_TAT.1 Полностью определенные инструментальные средства разработки |
|
ASE: Оценка задания по безопасности |
ASE_CCL.1 Утверждения о соответствии |
ASE_ECD.1 Определение расширенных компонентов |
|
ASE_INT.1 Введение ЗБ |
|
ASE_OBJ.2 Цели безопасности |
|
ASE_REQ.2 Производные требования безопасности |
|
ASE_SPD.1 Определение проблемы безопасности |
|
ASE_TSS.1 Краткая спецификация ОО |
|
ATE: Тестирование |
ATE_COV.2 Анализ покрытия |
ATE_DPT.2 Тестирование: модули обеспечения безопасности |
|
ATE_FUN.1 Функциональное тестирование |
|
ATE_IND.2 Выборочное независимое тестирование |
|
AVA: Оценка уязвимостей |
AVA_VAN.3 Сосредоточенный анализ уязвимостей |
Анализ поддержан:
ОУД 4 также обеспечивает доверие посредством использования мер управления средой разработки и дополнительного управления конфигурацией ОО, включая автоматизацию, и свидетельства безопасных процедур поставки.
Таким образом, ОУД 4 обусловливает значимое увеличение доверия по сравнению с ОУД 3, требуя более детального описания проекта, представления реализации для всех ФБО и улучшенные механизмов и/или процедур. Все это дает уверенность в том, что в ОО не будут внесены искажения во время разработки.
Отметим, что каждый из компонентов доверия, приведенных в таблице, имеет расширенное описание. Например, «AVA_VAN.3 Сосредоточенный анализ уязвимостей» имеет следующее расширенное описание:
15.2.5 AVA_VAN.3 Фокусированный анализ уязвимостей
Зависимости: |
ADV_ARC.1 Описание архитектуры безопасности |
ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации |
|
ADV_TDS.3 Базовый модульный проект |
|
ADV_IMP.1 Представление реализации ФБО |
|
AGD_OPE.1 Руководство пользователя по эксплуатации |
|
AGD_PRE.1 Подготовительные процедуры |
Согласно 15.2.5.1 Цели (ГОСТ 15408-3-2013), оценщик проводит анализ с целью установить наличие потенциальных уязвимостей. Он осуществляет тестирование проникновения, чтобы удостовериться в невозможности использования потенциальных уязвимостей в среде функционирования объекта оценки. Тестирование проникновения проводится исходя из потенциала нападения уровня «Усиленный базовый».
В документе также приводятся элементы действий разработчика ПО:
15.2.5.2 Элементы действий разработчика
15.2.5.2.1 AVA_VAN.3.1D
Разработчик должен представить ОО для тестирования.
15.2.5.1* Элементы содержания и представления свидетельств.
15.2.5.1.1* AVA_VAN.3.1C
ОО должен быть пригоден для тестирования.
15.2.5.2* Элементы действий оценщика.
15.2.5.2.1 AVA_VAN.3.1E
Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
15.2.5.2.2 AVA_VAN.3.2E
Оценщик должен выполнить поиск информации в общедоступных источниках, чтобы идентифицировать потенциальные уязвимости в ОО.
15.2.5.2.3 AVA_VAN.3.3E
Оценщик должен провести независимый анализ уязвимостей ОО с использованием документации руководств, функциональной спецификации, проекта ОО, описания архитектуры безопасности и представления реализации, чтобы идентифицировать потенциальные уязвимости в ОО.
15.2.5.2.4 AVA_VAN.3.4E
Оценщик должен провести тестирование проникновения, основанное на идентифицированных уязвимостях, чтобы сделать заключение, что ОО обладает стойкостью к нападениям, выполняемым нарушителем, обладающим усиленным базовым потенциалом нападения.
Таким образом, достаточно изучить документацию к приложению, для того чтобы анализ уязвимостей данного ПО был наиболее эффективен. Для этого следует выполнить перечень необходимых действий:
Мы видим, что представленные требования к оценке соответствия в общих чертах копируют процедуру сертификации ПО во ФСТЭК России, но при этом требует меньшего количества аналитических работ, чем предполагается при полноценной сертификации.
Что касается требований к анализу уязвимостей, то они практически ничем не отличаются от стандартной процедуры анализа уязвимостей, широко применяемой экспертами ИБ. Решение класса SAST (статический анализ кода) может использоваться в качестве одного из инструментов для выполнения анализа. Отметим, что среди решений SAST встречаются и такие, которые обеспечивают отчетность в формате ОУД 4. Тогда данный отчет можно использовать в составе материалов при проведении оценки соответствия ОУД 4. В числе таких инструментов — ПО Solar appScreener, известное также широким перечнем поддерживаемых языков программирования.
Таким образом, задача обеспечения безопасности ПО в компании сегодня является одной из ключевых мер защиты в силу резко изменившегося характера угроз. Выполнение этой задачи требует серьезных усилий, в связи с чем Банк России подготовил соответствующие требования. Они предназначены для организаций, которым необходимо регулярно выполнять проверку безопасности ПО, которые обрабатывают важные данные и/или связаны со средой интернет. Выполнение данных требований позволит не только соблюсти формальные положения, но и реально обезопасить инфраструктуру организации, надежно сохранять целостность данных клиентов.
Почему развитие онлайн-банкинга для крупных корпораций отстает от ДБО для физлиц и МСБ и как Альфа-Банк намерен исправить это положение, в интервью «Б.О» рассказал Сергей Паршиков, руководитель департамента цифровых каналов юридических лиц Альфа-Банка