РБПО по ГОСТ: где на самом деле ломается безопасность кода

РБПО по ГОСТ: где на самом деле ломается безопасность кода

ГОСТ Р 56939-2024 уже вступил в силу, нейросети внедряются в пайплайны, но инциденты в информационной безопасности не прекращаются. Почему формальное соблюдение стандартов не спасает от уязвимостей и где на самом деле рушится защита кода — в обсуждении с экспертами.

Сканер показывает зелёное, а в проде — дыра

«Первый провал — не в инструментах, а в том, что люди не занимаются безопасностью. Вовлеченность должна быть у каждого. Каждый разработчик должен понимать: он отвечает за безопасность кода».

Так считает Константин Янсон, ведущий эксперт ICL Services. Он приводит пример: разработчик подключил фронтенд напрямую к базе данных и зашифровал пароль с помощью PGP. Ни один сканер не сработал — всё выглядело безопасно. Уязвимость нашли случайно, по аномальным соединениям.

Автоматические инструменты — линтеры, сканеры — помогают сделать безопасность рутиной, но не заменяют осознанного подхода. Ложных срабатываний много, но процесс запускается. Главное — вовлечённость людей.

«Безопасность начинается с чётко сформулированных векторов угроз. Пусть их будет пять, но понятных, — лучше, чем сто непонятных».

Убеждён Максим Силаев, основатель Arch Expert consulting. Пока не определено, от кого и от чего защищаемся — говорить о безопасности кода преждевременно.

Алексей Кононов, ведущий инженер разработки Газпромбанка, описывает многоуровневую систему:

  • человеческий контроль — код-ревью каждого коммита;
  • автоматические скрипты и линтеры;
  • проверка в пайплайне банка — на уязвимости и транзитивные зависимости.

Код проходит ручные и автоматические фильтры на каждом этапе. Но даже такая система не спасает от архитектурных ошибок.

Архитектура ошибок: линтер против плохих решений

«Основная ошибка — не на уровне кода, а на уровне решений. Архитектурные выборы принимаются без понимания угроз».

Максим Силаев отмечает: современные системы слишком сложны. Из-за смены API или интеграций может сломаться несвязанный модуль. Инструменты ловят баги, но не спасают от фундаментальных просчётов.

Сторонние зависимости — отдельный источник угроз. Контролировать чужой код невозможно, но игнорировать — нельзя.

«Когда появляется уязвимость, эксплойт тут же попадает в базы данных с информацией о версиях библиотек. С момента публикации до атаки — считанные минуты».

Разработчики замечают странные запросы в логах — это сбор данных для будущих атак. Помогают только многослойные средства защиты: WAF, IPS и другие.

Алексей Кононов рассказывает о практике банка:

  • доверенные версии библиотек хранятся в закрытом репозитории (например, Nexus);
  • новые библиотеки проходят отдельную заявку и проверку;
  • используются CVE-базы для отслеживания уязвимостей.

Нейронка в код-ревью: прорыв или утечка?

В Яндексе нейросети уже работают в пайплайнах: анализируют код, оставляют комментарии в мерж-реквестах. Это похоже на GitHub Copilot, но масштабнее. Однако возникает вопрос: куда уходит код?

«Представитель Яндекса на вопрос о модели ответил: „давайте на кофебрейке расскажу“. Понятно, что это не Алиса и не GigaChat. Но весь код уходит на анализ. Финансовый сектор к такому пока не готов».

Андрей Вишняков, основатель нейро-артели «Полезные цифры», подчёркивает: в критических системах ИИ изолирован. Эксперименты — в закрытом контуре, без выхода в интернет. Данные поступают в ограниченном формате, наружу — только аналитика.

Для малого бизнеса безопасность часто не в приоритете. Нет ни процессов, ни бюджета. Собственники берут всё на себя. Инструкции выдают, но гарантий нет.

ГОСТ — зубная щётка, а не лекарство

«ГОСТ — как ПДД. Можно сказать „мы и так умеем переходить дорогу“, но единые правила дают направление».

Константин Янсон считает: ГОСТ не гарантирует безопасность, но заставляет задуматься. Он основан на мировых практиках и поможет стандартизировать подход.

«ГОСТ на чистку зубов не гарантирует отсутствие кариеса. Но в целом по стране процент заболеваний снижается. Так и здесь — появляются артефакты, которые можно проверять».

Александр Сахаров и Максим Силаев отмечают: ГОСТ — это первый шаг. Он не решает все проблемы, но задаёт структуру. Особенно важен для критической инфраструктуры.

Но у ГОСТа есть обратная сторона:

  • крупные компании уже соблюдают подобные практики;
  • стартапы и малый бизнес столкнутся с задержками и ростом издержек.

«ГОСТ убивает Agile. Первая итерация MVP теперь будет заторможена. Пострадает заказчик».

Андрей Вишняков видит конфликт интересов: ГОСТ усиливает крупный бизнес, но создаёт барьеры для малого. Нужен не просто набор правил, а документ, отвечающий на вопрос «зачем».

Встроить, а не прикрутить

Безопасность должна быть вшита в процесс, а не прикручена в конце.

«Представьте: в Word встроили проверку орфографии — и все перестали учиться писать. Так и здесь: если процессы безопасности автоматизированы в IDE и платформе — это не усложняет, а ускоряет разработку».

Александр Сахаров говорит о своей экосистеме: юнит-тесты, документация, аналитика — всё генерируется автоматически. Цель — чтобы безопасность работала «из коробки».

«Люди — на первом месте. Вовлекать нужно с первого дня. Потом это сделать практически невозможно».

Константин Янсон подчёркивает: безопасность — не задача одного специалиста. Это культура команды.

«Если безопасник появляется перед релизом — проверку проходят формально. А если он в команде с первого дня — риски на финише резко снижаются».

Что делать?

Эксперты дают чёткие рекомендации:

  • Составьте список угроз — определите, кто может атаковать и как.
  • Разделите зоны ответственности на архитектурном уровне.
  • Внедрите внутренний регламент и базовые проверки на этапе разработки.
  • Проводите ручной аудит для сложных интегрированных систем.
  • Используйте минимальную гигиену: даже микробизнес — оператор персональных данных.

Алексей Кононов советует тимлидам:

  • на каждом этапе задавать вопрос: «Что мы можем добавить по безопасности?»;
  • в CI/CD — квалити-гейты и анализаторы зависимостей;
  • в продакшене — закрыть source maps, настроить логирование, обфускацию;
  • использовать агрегаторы событий (Kibana, Sentry) для выявления подозрительной активности.

«ГОСТ даёт структуру, с которой можно начать. Особенно важно — пронести эту культуру в образование».

«Писать код сегодня без платформы — как выходить в космос без скафандра».

Читать оригинал