Тестирование обновлений безопасности по методике ФСТЭК от 28.10.2022
1. Почему нельзя просто нажать «Обновить»
Методика ФСТЭК от 28 октября 2022 года — это практический инструмент защиты от атак на цепочку поставок (Supply Chain Attacks). Цель методики (пункт 2.1) — своевременное выявление в обновлениях потенциально опасных функциональных возможностей и недекларированных разработчиком возможностей (НДВ).
разработчика
(SolarWinds, 2020)"] A2["Подмена обновления
на этапе скачивания
(MITM-атака)"] A3["Внедрение вредоносного
кода в open-source
библиотеки"] A4["Политические баннеры
и НДВ в зарубежном ПО"] end subgraph "Методика ФСТЭК от 28.10.2022" M1["6 обязательных тестов
Т001–Т006"] M2["Среда тестирования:
стенд / песочница"] M3["Принятие решения:
🟢 Зелёный / 🟡 Жёлтый / 🔴 Красный"] M4["Отчётность:
форма ФСТЭК + НКЦКИ"] end A1 --> M1 A2 --> M1 A3 --> M1 A4 --> M1 style A1 fill:#c62828,color:#fff style A2 fill:#c62828,color:#fff style A3 fill:#c62828,color:#fff style A4 fill:#c62828,color:#fff
Комментарий эксперта
Игорь Краев: «Методика применяется в первую очередь к обновлениям безопасности — тем, которые закрывают уязвимости. Но по решению оператора можно тестировать и любые другие. Особый контроль — за критическими обновлениями: если патч закрывает уязвимость уровня RCE, он должен пройти все шесть тестов. Игнорировать эту методику нельзя: Приказ № 117 (пункт 39) прямо запрещает бесконтрольную установку обновлений».
2. Среда тестирования и инструменты
Отдельный «железный»
или виртуальный стенд"] ENV2["Тестовая зона
Изолированный сегмент
инфраструктуры"] ENV3["Продуктивная среда
⚠️ Только в крайнем случае"] end subgraph "Инструменты (п. 2.7)" T1["Антивирусы
Не менее 2 разных
вендоров"] T2["Сканеры уязвимостей
Сигнатурный поиск"] T3["Снифферы
Wireshark, tcpdump"] T4["Песочницы
Cuckoo Sandbox, CAPE"] end ENV1 --> T1 ENV1 --> T2 ENV1 --> T3 ENV1 --> T4 style ENV1 fill:#2e7d32,color:#fff style ENV2 fill:#f57f17,color:#fff style ENV3 fill:#c62828,color:#fff
Требования к инструментам:
- Российские или Open Source (без ограничений на территории РФ).
- Антивирусы — не менее двух разных вендоров.
- Все инструменты должны быть установлены и настроены до начала тестирования.
Комментарий эксперта
Игорь Краев: «Создайте эталонный снапшот виртуальной машины до установки обновления. Это позволит легко откатиться и сравнить состояние системы “до” и “после”. Тестирование в продуктивной среде — исключение; оно допустимо, только если нет технической возможности развернуть стенд. Но в отчёте это должно быть обосновано».
3. Шесть обязательных тестов (Т001–Т006)
Сверка
идентичности"] T002["Т002
Проверка
подлинности"] T003["Т003
Антивирусный
контроль"] T004["Т004
Поиск опасных
конструкций"] T005["Т005
Мониторинг
активности"] T006["Т006
Ручной
анализ"] T001 --> T002 --> T003 --> T004 --> T005 T005 -->|"При аномалиях"| T006 T003 -->|"Обнаружены угрозы"| T006 T004 -->|"Обнаружены конструкции"| T006 style T001 fill:#1a237e,color:#fff style T006 fill:#c62828,color:#fff
3.1. Т001 — Сверка идентичности (п. 3.2)
Цель: Защита от подмены обновления на этапе скачивания.
с российского IP"] S2["Скачать обновление
из международного
сегмента (через VPN)"] S3["Рассчитать
контрольные суммы
(MD5, SHA-256, ГОСТ 34.11)"] S4["Сравнить хеши"] end S1 --> S3 S2 --> S3 S3 --> S4 S4 -->|"Хеши совпадают"| PASS["✅ Т001 пройден"] S4 -->|"Хеши различаются"| FAIL["🔴 Т001 не пройден
→ Т006 ручной анализ"] style PASS fill:#2e7d32,color:#fff style FAIL fill:#c62828,color:#fff
Пример вывода в отчёте:
«Проведена сверка контрольных сумм обновления, полученного с сайта разработчика (RU IP) и с зеркала в Европе. Хеши SHA-256 идентичны:
a1b2c3d4e5f6.... Тест Т001 пройден успешно».
3.2. Т002 — Проверка подлинности (п. 3.3)
Цель: Подтверждение, что обновление действительно выпущено заявленным разработчиком.
файлы обновления"] P2["Проверить ЭЦП
или контрольные суммы
от разработчика"] P3["Сравнить с данными
на официальном сайте"] end P1 --> P2 --> P3 P3 -->|"Подпись подтверждена"| PASS2["✅ Т002 пройден"] P3 -->|"Подпись не проверена"| WARN["🟡 Потенциально опасно
→ Т006 ручной анализ"] style PASS2 fill:#2e7d32,color:#fff style WARN fill:#f57f17,color:#fff
Комментарий эксперта
Игорь Краев: «Если разработчик не предоставил средств проверки подлинности — тест автоматически получает “жёлтый” уровень. В отчёте это нужно отразить как “подлинность не проверена”. Типичная ситуация: вендор выкладывает патч, но без файла контрольных сумм. Это сразу понижает уровень доверия и требует ручного анализа Т006».
3.3. Т003 — Антивирусный контроль (п. 3.4)
не менее чем 2 антивирусами
разных разработчиков"] AV2["Установить обновление
на стенд"] AV3["Выполнить полное сканирование
ОЗУ, файловой системы,
загрузочных секторов"] end AV1 --> AV2 --> AV3 AV3 -->|"Угроз не обнаружено"| PASS3["✅ Т003 пройден"] AV3 -->|"Обнаружены угрозы"| FAIL3["🔴 Т003 не пройден
→ Т006 ручной анализ"] style PASS3 fill:#2e7d32,color:#fff style FAIL3 fill:#c62828,color:#fff
Пример вывода в отчёте:
«Файлы обновления проверены антивирусными средствами Kaspersky и Dr.Web: угроз не обнаружено. После установки патча проведено полное сканирование системы: вредоносная активность не выявлена. Тест Т003 пройден успешно».
3.4. Т004 — Поиск опасных конструкций (п. 3.5)
компрометации (IOC)
по базам Threat Intelligence"] Y2["Проверка YARA-правилами
на известные вредоносные
паттерны"] Y3["Контекстный поиск:
политические лозунги,
баннеры, призывы"] end Y1 --> Y2 --> Y3 Y3 -->|"Ничего не найдено"| PASS4["✅ Т004 пройден"] Y3 -->|"Найдены конструкции"| FAIL4["🔴 Т004 не пройден
→ Т006 ручной анализ"] style PASS4 fill:#2e7d32,color:#fff style FAIL4 fill:#c62828,color:#fff
Комментарий эксперта
Игорь Краев: «Методика явно упоминает поиск политических баннеров и лозунгов. Это ответ на инциденты с “закладками” в зарубежном ПО, которые активируются по команде. Даже если код не вирусный, но содержит скрытый баннер или призыв — это уже НДВ. Рекомендую использовать автоматизированные YARA-сканеры и регулярно обновлять базы Threat Intelligence».
3.5. Т005 — Мониторинг активности (п. 3.6)
Самый показательный тест. Даже если антивирус молчит, поведение программы может выдать закладку.
exec(), fopen(), socket()"] M2["Анализ сетевого трафика
Не стучится ли в «левые» IP
(особенно зарубежные)"] M3["Сравнение файловой системы
«до» и «после» установки"] M4["Сигнатурный поиск уязвимостей
Закрыл ли патч заявленную
уязвимость? Не открыл ли новые?"] end M1 --> M2 --> M3 --> M4 M4 -->|"Аномалий нет"| PASS5["✅ Т005 пройден"] M4 -->|"Обнаружены аномалии"| FAIL5["🔴 Т005 не пройден
→ Т006 ручной анализ"] style PASS5 fill:#2e7d32,color:#fff style FAIL5 fill:#c62828,color:#fff
Пример вывода (негативный):
«В ходе мониторинга сетевой активности обновлённого ПО выявлено обращение к недокументированному IP-адресу
203.0.113.55. Признак потенциально опасной активности. Тест Т005 требует ручного анализа Т006».
3.6. Т006 — Ручной анализ (п. 3.7)
Ручной анализ обязателен в следующих случаях:
| Ситуация | Действие |
|---|---|
| Различия в хешах из разных источников | Т001 не пройден |
| Не пройдена проверка подлинности | Т002 — жёлтый/красный |
| Обнаружены признаки вредоносной активности | Т003 — красный |
| Обнаружены опасные конструкции | Т004 — красный |
| Выявлены аномалии сетевой/файловой активности | Т005 — красный |
| Тестируется ПО с открытым кодом | Обязателен всегда |
Методы ручного анализа:
- Дизассемблирование и декомпиляция бинарного кода.
- Отладка и трассировка в изолированной среде.
- Статический и динамический анализ исходного кода (для open source).
- Поиск ключевой информации (паролей, токенов) в обновлении.
Комментарий эксперта
Игорь Краев: «Критически важно: если ручной анализ провести невозможно — нет специалистов, нет инструментов — исследователь обязан сделать вывод о наличии признаков НДВ. То есть логика такая: “не знаю, что внутри, но ставить нельзя”. Для значимых объектов КИИ это означает, что обновление не будет установлено до получения квалифицированного заключения».
4. Оформление результатов и принятие решения
4.1. Форма отчёта о тестировании (п. 4.2)
| Наименование теста | Результат | Описание |
|---|---|---|
| Т001 | Успешно | Хеши из 2 источников совпали |
| Т002 | Успешно | ЭЦП разработчика подтверждена |
| Т003 | Успешно | Kaspersky + Dr.Web угроз не нашли |
| Т004 | Успешно | YARA-правила не сработали |
| Т005 | Успешно | Аномалий сетевой активности нет |
| Т006 | — | Не требовался |
| Вердикт | Обновление безопасно. Установка возможна. |
4.2. Правила принятия решения («Светофор»)
Обновление безопасно
Все тесты пройдены,
опасных конструкций нет"] Y["🟡 ЖЁЛТЫЙ
Потенциально опасно
Можно установить
при определённых
ограничениях"] R["🔴 КРАСНЫЙ
Установка не рекомендуется
Выявлены НДВ, вирусы,
закладки"] end G --> ACTION_G["Установка
разрешена"] Y --> ACTION_Y["Установка с
компенсирующими мерами
(ACL, сегментирование)"] R --> ACTION_R["Сообщить в НКЦКИ
(п. 3.7.5)
Установка запрещена"] style G fill:#2e7d32,color:#fff style Y fill:#f57f17,color:#fff style R fill:#c62828,color:#fff
Пример решения для «Жёлтого» уровня:
«Обновление может быть установлено только на серверы, не имеющие выхода в сеть Интернет, и после дополнительной настройки ACL на межсетевом экране».
5. Отправка отчёта
Отчёты о тестировании можно направлять в ФСТЭК на адрес webmaster@bdu.fstec.ru (пункт 4.4 Методики). Это не обязательное требование для каждого обновления, но рекомендуется для критических патчей.
Как «Стратегия Ра» помогает с тестированием обновлений
Мы выполняем полный цикл работ:
- Развёртывание среды тестирования. Настраиваем изолированный стенд или тестовую зону в вашей инфраструктуре.
- Проведение тестов Т001–Т006. Выполняем все 6 тестов, включая ручной анализ (Т006) с применением дизассемблеров и отладчиков.
- Оформление отчёта по форме ФСТЭК. Готовим полный комплект документов с выводами по каждому тесту и итоговым вердиктом.
- Разработка Регламента управления обновлениями. Внедряем процесс тестирования обновлений как часть системы управления ИБ.
Приглашаем к диалогу
Если вы хотите выстроить процесс безопасного тестирования обновлений или получить квалифицированное заключение по критическому патчу, — приглашаем на бесплатную консультацию. Мы разберём вашу задачу и предложим план работ. Напишите нам, и мы договоримся о встрече.
Материал подготовлен на основе лекций и практических кейсов Игоря Краева, генерального директора ООО «Стратегия Ра», апрель 2026 г.