Контакты
Подписка 2025

Бизнес в ответе за киберугрозы

Лаборатория Касперского, 19/09/19

Вопросы обязательной кибербезопасности выходят на государственный уровень. “Лаборатория Касперского” готова защитить любую информационную инфраструктуру от атак.

ks

В прошлом году вступил в силу закон, который призван защитить от кибератак важнейшие предприятия страны, – ФЗ-187 "О безопасности критической информационной инфраструктуры (КИИ) Российской Федерации". Компании должны определить, относится ли их объект КИИ к одной из трех категорий в зависимости от значимости, а потом подключить его к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак ГосСОПКА, созданной ФСБ.

Законопроект обсуждался еще с 2013 г. и вызвал горячие споры в профессиональном сообществе, особенно активно обсуждались вопросы его практического применения. Сейчас уже разработан ряд подзаконных актов, которые конкретизируют требования к организациям и порядок работы, но многие предприятия до сих пор либо не осознают, что подпадают под определение субъекта КИИ, либо не понимают, как соответствовать новому закону.

КИИ или не КИИ

Разобраться в новых нормах действительно непросто. Согласно тексту закона, объекты КИИ – это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления технологическими процессами субъектов КИИ. К субъектам КИИ отнесены, по сути, те учреждения и предприятия, атака на которые может парализовать работу целого района или города, а также навредить населению страны или угрожать жизни людей. Список таких предприятий обширный. Это госучреждения и госорганы, а также компании, работающие в сфере здравоохранения, науки, транспорта, связи, энергетики, в банковской и финансовой сфере, в ТЭК, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности.

При этом под определения субъекта КИИ может попасть как госкорпорация, так и индивидуальный предприниматель. Специалисты советуют любому бизнесу, работающему в перечисленных сферах, изучить содержание закона. Главный вопрос, на который предприниматели должны для себя ответить, – "Кто может пострадать, если ИТ-системы его предприятия перестанут функционировать в штатном режиме? Может ли это принести вред населению, безопасности страны, экономике или экологии?". Времени ответить на эти вопросы осталось немного – до конца 2019 г. Согласно закону, каждая компания обязана провести категоризацию самостоятельно. Пока ответственности за несоблюдение норм нет, если, конечно, бездействие не привело к серьезным последствиям (см. ст. 274.1 УК РФ).

Статья 274.1 УК РФ. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности.

После проведения категоризации и согласования ее результатов с ФСТЭК наступает следующий этап – построение системы безопасности значимых объектов КИИ. И после этого владельцы объектов КИИ должны подключиться к ГосСОПКА. Предполагается, что компании будут передавать информацию о киберинцидентах в Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Таким образом, субъекты КИИ смогут противостоять киберугрозам централизованно, а не опираться только на свой опыт. Это позволяет значительно экономить ресурсы – не содержать целый штат кибербезопасников.

Как защищаться

Вопрос кибербезопасности должен волновать компанию не только с точки зрения формального исполнения закона. Защита от киберугроз важна в первую очередь для самой компании. К 2022 г., по прогнозу Всемирного экономического форума, потери мировой экономики от кибератак могут вырасти до $8 трлн. Однако дело не только в деньгах как таковых, но и, например, в физической безопасности населения. Так, в марте в Венесуэле произошел масштабный блэкаут: без света осталась почти вся страна, причина ЧП – хакерская атака на ГЭС "Гури". Для России, где инфраструктура более сложная (наличие АЭС, металлургии, систем трубопроводов), вопрос кибербезопасности стоит намного острее.

Например, во втором полугодии 2018 г. защитными решениями "Лаборатории Касперского" на системах промышленной автоматизации было детектировано более 19,1 тыс. модификаций вредоносного ПО из 2,7 тыс. различных семейств. По данным специалистов, пока попытки заражения носят случайный характер, а не происходят в ходе целевой атаки, однако ключевое слово – "пока".

Для построения системы защиты любой организации лучше обратить внимание на решения компаний, давно работающих на рынке. Это позволит упростить процесс внедрения благодаря большому количеству продуктов, а также их совместимости с другим оборудованием. Требованиям к функциям центров ГосСОПКА отвечают, например, продукты и сервисы "Лаборатории Касперского". Кроме технического соответствия они обеспечивают защиту нового поколения, которая базируется на сочетании машинного обучения, передовых технологий и экспертного опыта в области изучения и анализа угроз. Компания работает на мировом рынке уже более двадцати лет, а ее опыт и компетенции востребованы во всем мире.

ЛАБОРАТОРИЯ КАСПЕРСКОГО
125212, Москва,
Ленинградское ш., 39А, стр. 3
Тел.: +7 (495) 797-8700
E-mail: info@kaspersky.com
Kaspersky.ru

Темы:Лаборатория КасперскогоКИИ

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Kaspersky Container Security: контроль над безопасностью контейнерной инфраструктуры
    Сегодня уже невозможно всерьез говорить о микросервисной инфраструктуре без использования инструментов контейнерной безопасности. Практика показывает: отсутствие специализированных механизмов контроля оборачивается уязвимостями и инцидентами. В 2024 г. сразу несколько крупных организаций столкнулись с утечками данных из-за компрометации контейнеров. Чтобы понять, почему такие инциденты неизбежны без соответствующих мер, важно разобраться, что именно включает в себя контейнерная безопасность и какие ее компоненты критичны для защиты.
  • Особенности защиты данных в медицинских организациях
    Дмитрий Вощуков, GR-специалист "СёрчИнформ"
    Отрасль здравоохранения является одной из самых зарегулированных. Однако, число инцидентов ИБ растет, и цена нарушения в медучреждении высока. Разберем, с какими типовыми нарушениями сталкиваются медицинские организации и как на практике реализуются меры информационной безопасности в здравоохранении.
  • Щедрость владельцев инфраструктуры не победить! Часть 2
    Алексей Киселев, руководитель отдела по работе с клиентами среднего и малого бизнеса, “Лаборатория Касперского”
    В нашей профессии без юмора сложно. Он помогает не только пережить бессонные ночи в разгаре атаки, но и сделать правильные выводы. В этой подборке – реальные истории из жизни ИБ-специалистов и их коллег. Они забавные, но за каждым случаем стоит важный урок.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Частые ошибки при проектировании системы защиты ОКИИ
    В 2025 году объекты КИИ, по-видимому, будут переживать этап значительных преобразований и модернизации, с фокусом на отечественные разработки и повышение уровня защиты. Вместе с экспертами рассмотрим основные риски для объектов КИИ, а также ошибки, которые часто допускаются при проектировании систем безопасности.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.

Саммит субъектов КИИ-1

Москва, 26 сентября

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Как минимизировать киберриски: управление инцидентами
Обсудим 31 июля →

More...
ТБ Форум 2025
3 июля | Защищенный удаленный доступ к ИТ-инфраструктуре
Жми, чтобы участвовать

More...