Разработчики: | Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор, РКН), МФИ Софт |
Дата премьеры системы: | 2015 |
Дата последнего релиза: | 2017 |
Отрасли: | Государственные и социальные структуры |
Содержание |
"Ревизор" отслеживает блокировку провайдерами запрещенных ресурсов в интернете. За неисполнение обязанностей по блокировке операторам грозят штрафы, сумма которых с 24 марта 2017 года увеличивается с 30-40 тыс. рублей до 50-100 тыс.
2018
Как в России вывели из строя провайдера, заблокировав миллион IP-адресов
Сбой в сети «Транстелекома»
Вечером 14 марта 2018 г. пользователи «Транстелекома» испытывали проблемы с доступом в интернет. Пресс-служба компании сообщила, что из-за кратковременного сбоя в некоторых городах пользователи провайдеры испытывали снижение качества сервиса, но проблемы была оперативно исправлено[1].
В то же время причина сбоя представляется весьма интересной. На основе обмена данных между сотрудниками интернет-провайдеров в профессиональном Telegram-чате Nag_public, гендиректор хостинг-провайдера «Дремучий лес» Филипп Кулин пришел к выводу, что речь идет о новом типа атак через Реестр запрещенных сайтов.Известный писатель-фантаст Сергей Лукьяненко выступит на TAdviser SummIT 28 ноября. Регистрация
Связь с Реестром запрещенных сайтов
Реестр запрещенных сайтов ведет Роскомнадзор. В отношении внесенных в него ресурсов по умолчанию указываются IP-адрес, домен и адрес конкретной страницы с противоправной информацией.
Провайдеры должны заблокировать доступ ко всем ресурсам из этого Реестра. При этом провайдер может выбирать, какой тип блокировки использовать: по IP-адресу или по URL. Блокировка по URL более предпочтительна, так как она позволяет избежать блокировки сторонних сайтов. Для осуществления этого вида блокировок у провайдера должна стоять система DPI. Кроме того, сайты, использующие шифрование, можно блокировать только по IP-адресу или домену.
В то же время, с 2015 г. Роскомнадзор стал устанавливать у интернет-провайдеров оборудование системы «Ревизор», которое автоматически проверяет исполнение требований о блокировках сайтов. В случае выявления нарушений Роскомнадзор составляет административные протоколы о наложение штрафов. Такой подход вынудил многих провайдеров самостоятельно определять IP-адреса заблокированных сайтов.
Как атаковать провайдера через Реестр запрещенных сайтов
По мнению Филиппа Кулина, злоумышленники решили воспользоваться этим моментом и начать «атаку» через Реестр запрещенных сайтов. Для этого они получили доступ к доменам двух ресурсов – tlpp.biz и piek.biz - заблокированных ранее за распространение наркотических средств.
Далее на двух вышеупомянутых доменах было создано 296 поддомена третьего уровня. Затем в системе DNS (отвечает за соответствие доменов и IP-адресов) к каждому из этих поддоменов добавлялось по несколько тысяч IP-адресов. Отметим, что владелец домена может в системе DNS приписать к нему любой, в том числе и не используемый им IP-адрес.
Таким образом, злоумышленники приписали к своим доменам более 1 млн IP-адресов, подсчитал Кулин. Это и вызвало технические проблемы на сети «Транстелекома», так как оборудование провайдера автоматически определило все эти адреса
2017
«Белый список» сайтов от Роскомнадзора
7 июня стало известно, что Роскомнадзор создал «белый список» сайтов, куда вошли государственные ресурсы и соцсети. В перечне была указана маска *.google.*, позволяющая обходить блокировки любых доменов.
Автор Telegram-канала «IT уголовные дела СОРМ россиюшка» Владимир Здольников выложил копию письма, которое якобы рассылают региональные управления Роскомнадзора интернет-провайдерам. К письму приложен файл (документ Excel, сохраненный на файл-сервере CNews) со списком 2 тыс. доменов, которые Роскомнадзор рекомендует не блокировать[2].
Каким иностранными сайтами дорожат российские власти
В своего рода «белый список» вошли наиболее популярные российские и зарубежные интернет-ресурсы: «Яндекс», Google, Facebook, «ВКонтакте», «Одноклассники», «Лента.ру», Twitter, Instagram, YouTube. Также в список вошли сайты gstatic.com (используется Google для работы CDN-серверов), Github (репозиторий с исходными кодами ПО) и домены корневых серверов интернета (обеспечивают функционирование системы DNS, отвечающей за соответствие доменов и IP-адресов).
Большая же часть списка - адреса сайтов федеральных и региональных органов власти: Президента России, Правительства, МВД, ФСБ, Минобороны, Минкомсвязи, самого Роскомнадзора, большое число ресурсов региональных органов власти и др.
Кроме того, в «Белом списке» оказались сайты regulation.gov.ru (ресурс для общественного обсуждения проектов нормативных актов), РОИ (ресурс сбора подписей за общественные петиции) и ресурс Роскомнадзора, на котором размещается «черный список» запрещенных сайтов.
13 июня Роскомнадзор разослал провайдерам документ, в котором отменил «белые списки». Пресс-секретарь ведомства Ампелонский Вадим пояснил, что речь идёт об отмене региональными подразделениями своих собственных рекомендаций «не осуществлять DNS-резолвинг» после прямой линии Путина.
В сентябре 2017 года Роскомнадзор отозвал «белые» списки сайтов, которые операторы не должны были блокировать ни при каких условиях, передают «Известия». Как заявил глава управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев, ведомство нашло технический способ избежать их блокировки.
Как пояснил замглавы ведомства Олег Иванов, сейчас Роскомнадзор отслеживает DNS-атаки, при которых администраторы заблокированных сайтов могут подменять IP-адреса и включать их в реестр запрещённых. По словам Иванова, операторов будут оперативно оповещать о таких блокировках.
Иванов при этом не исключил, что «белые списки» понадобятся в будущем. При этом по его словам на сегодняшний день нет критериев для внесения или не внесения сайта в список.
Уязвимости системы блокировки
В связи с обязательной установкой операторами программно-аппаратного комплекса «Ревизор», который автоматически проверяет доступ к запрещенным сайтам из сети провайдера, участились атаки на законопослушные ресурсы. Т.к разработанный «МФИ Софт» прибор «Ревизор» пока лишён человеческой гибкости, он перебирает IP-адреса иначе, что дает злоумышленникам возможность атаковать любой ресурс.
В промежуток между 11.00 и 11.15 Мск 7 июня 2017 года злоумышленники установили в системе доменных имен соответствие между именем ww21.leonbet.me и несколькими ip адресами ivi. После обновления DNS IP адреса ivi стали попадать в блокировки у операторов связи, что привело к частичной недоступности ресурсов ivi для пользователей на территории РФ. Проблемы с доступом возникли у всех пользователей, использующих услуги как минимум одного из операторов большой тройки.
В итоге ряд операторов связи, использующих систему контроля блокировки сайтов «Ревизор», ограничили доступ к интернет-ресурсам провайдера без законных на то оснований. Selectel также стал жертвой уязвимости «Ревизора». Ранее с подобной проблемой уже столкнулись официальный сайт Президента РФ, мессенджер Telegram, несколько популярных соцсетей и новостных ресурсов.
Малеванов Кирилл, технический директор Selectel: «Вследствие подмены IP-адресов в DNS-записях одного из сайтов, который был включен в реестр запрещенных, оказались частично недоступны сайт и панель управления Selectel. Сейчас нам известно о двух операторах связи, ограничивших трафик конечных пользователей на наши IP-адреса. Один из операторов — крупный магистральный. Наши специалисты продолжают мониторинг с тем, чтобы оценить реальный масштаб проблемы. Одновременно мы крайне обеспокоены тем фактом, что хорошо всем известная «дыра» в системе не закрывается, что регулярно приводит к чрезвычайным ситуациям в Рунете».
Вечером в среду, 7 июня 2017 г. Роскомнадзор выпустил заявление, в котором признал проблему с блокировкой незапрещенных ресурсов. По мнению ведомства, она вызвана тем, что некоторые провайдеры самостоятельно определяют IP-адреса запрещенных сайтов по их доменам («резолвят DNS»), в результате чего заблокированными оказываются ресурсы, которые Роскомнадзор не включал в Реестр запрещенных сайтов.
В связи с этим глава Роскомнадзора Александр Жаров подписал технические рекомендации интернет-провайдерам по осуществлению блокировок. Провайдеры, имеющие системы DPI, должны осуществлять блокировку конкретных адресов страниц с запрещенной информацией. При отсутствии системы DPI провайдеру следует перенаправлять трафик пользователей на специальный сервер для осуществления фильтрации по IP-адресам. В случае же, если запрещенный сайт работает по защищенному протоколу https, то его следует блокировать по доменному имени.
Проблема блокировки законопослушных сайтов, чей IP-адрес был «привязан» к заблокированному домену, касается только операторов связи, осуществляющих «грубую» блокировку по IP-адресу. Таких операторов в России насчитывается 50-55%. У крупных телекоммуникационных компании с серьезной технологической базой есть возможность блокировать нелегальные сайты с использованием DPI. Данная технология позволяет осуществлять блокировку по URL-адресу или имени домена (15-20%). Еще 30% операторов присоединены к владельцам DPI и получают уже фильтрованный от запрещенного контента трафик.
В качестве решения проблемы глава регулятора видит внесение поправок в законодательство, которые определили бы обязательный порядок и способ блокировок.
27 июня 2017 года Роскомнадзор опубликовал новые правила ограничения доступа к запрещенным сайтам. Теперь провайдеры не должны самостоятельно вычислять IP-адреса, чтобы случайно не заблокировать те сайты, которых нет в реестре запрещенных. Вместо этого провайдеры должны будут либо фильтровать трафик (на специальном оборудовании DPI) и блокировать именно домен (а не IP-адрес), либо использовать те IP-адреса, которые предоставляет сам Роскомнадзор. Если у провайдера нет оборудования для DPI, то ему рекомендуют ограничивать DNS-запросы — чтобы компьютер пользователя «не узнал», по какому адресу находится запрещенный сайт, и не мог к нему подключиться. Операторы также могут договариваться о совместной блокировке: когда один провайдер получает трафик у другого и тот уже блокировал сайт, то дополнительно его фильтровать не нужно.
Почему сайт, заблокированный по требованиям Роскомнадзора, «положил» Telegram
Сергей Никулин, генеральный директор RDP.RU, о причинах блокировки многих популярных интернет-ресурсов, с которой столкнулись российские пользователи в начале июня 2017 года. Публикация >>
Операторы связи готовят документ против системы "Ревизор"
В марте стало известно, что некоммерческая ассоциация "Облтелесеть" планирует подготовить документ, который поможет защитить операторов от необоснованных штрафов в связи с некорректными данными системы "Ревизор"[3]. Предполагается, что универсальный документ с обоснованием будет направляться в Роскомнадзор в случае, если регулятор выпишет провайдеру необоснованный штраф.
"В течение суток с момента включения в реестр сетевого адреса, позволяющего идентифицировать сайт в сети Интернет, содержащий информацию, распространение которой в РФ запрещено, оператор связи, оказывающий услуги по предоставлению доступа к информационно-телекоммуникационной сети Интернет, обязан ограничить доступ к такому сайту в интернете", - отметил представитель "Облтелесети" Павел Поляков. По данным издания, речь идет о сетевом адресе, а не доменном имени или указателе страниц.
"Следовательно, именно сетевой адрес и должен быть в первую очередь предоставлен оператору связи для осуществления блокировки ресурсов, содержащих запрещенную к распространению информацию", - комментируют представители "Облтелесети".
Соответственно, по мнению ассоциации, требования осуществлять блокировку на основании указателей страниц и доменных имен, являются незаконными.
"На совете было принято решение о том, чтобы создать единую систему, которая дала бы всем операторам ассоциации возможность противостоять данному мероприятию - необоснованному выписыванию штрафов со стороны Роскомнадзора", - сказала председатель совета "Облтелесети" Наталья Суконкина.
Ассоциация пыталась решить вопрос непосредственно с управлением Роскомнадзора по Северо-Западному федеральному округу, однако регулятор сообщил, что претензии к системе "Ревизор" нужно отправлять в арбитражный суд. "Облтелесеть" приняла решение "на каждый выписанный Роскомнадзором штраф подписывать петицию о том, что с наказанием не согласны, и прикладывать опровержение, которое взяли за основу".
2016: 95% операторов связи России под "Ревизором"
Роскомнадзор сообщил в начале 2017 года, что 3684 оператора связи (95%) находятся под контролем автоматизированной системы «Ревизор», которая была внедрена 1 декабря 2016 года. Как отмечает регулятор, за это время снизилась доля незаблокированных операторами связи запрещенных ресурсов, приходящаяся на одного оператора, – с 0,49% до 0,07%. Процентный показатель незаблокированных ресурсов, внесенных в Единый реестр за пропаганду экстремизма также уменьшился – с 0,14% до 0,09%. В 2016 году было возбуждено 478 дел об административных правонарушениях, по которым принято 409 судебных решения об удовлетворении исковых требований Роскомнадзора.
2015: Создание системы контроля блокировки сайтов за 100 млн рублей
24 сентября 2015 года Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) объявила о планах запустить в России систему контроля блокировки сайтов. Проект получит название «Ревизор».
Как сообщает ТАСС со ссылкой на главу Роскомнадзора Александра Жарова, 29 сентября 2015 года состоится конкурс по выбору разработчика программы «Ревизор», при помощи которой планируется в режиме реального времени контролировать соблюдение операторами связи требований по блокировке запрещенного контента в интернете.
«Суть действия зонда или программы в том, что она, как обычный пользователь, но быстрее простого пользователя, высылает большое количество запросов по всему перечню запрещенных ресурсов и по количеству ответов способно сообщить инспектору Роскомнадзора, заблокирован ли сайт», — пояснил Жаров.
Сначала на линиях основных операторов связи будет установлено 700 зондов. Затем их число будет расти. К 24 сентября 2015 года список запрещенных в России веб-сайтов включает около 12 тыс. ресурсов.
Роскомнадзор планирует потратить на создание системы контроля блокировки сайтов порядка 100 млн рублей. В конкурсе на ее разработку примут участие четыре компании, а победитель будет определен в первую очередь по таким критериям, как стоимость выполнения проекта и «оптимальность решения», сообщил глава Роскомнадзора. Сроки внедрения «Ревизора» он не назвал, равно как и имена претендующих подрядчиков.[4]
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны