Rambler's Top100
Все новости Новости отрасли
Николай НОСОВ 18 февраля 2025

Обзор событий кибербезопасности за вторую неделю февраля 2025

Рынок аппаратных средств ИБ адаптировался к санкциям, вендоры развивают сотрудничество с вузами, ФСТЭК представила новые требования по защите ГИС.

Новости регулирования

На прошедшей в рамках «ТБ-Форума» ежегодной конференции ФСТЭК «Актуальные вопросы защиты информации» заместитель начальника управления ФСТЭК России Ирина Гефнер представила новые требования к защите информации в государственных информационных системах и иных ИС госорганов, которые в случае принятия заменят нормы, изложенные в Приказе ФСТЭК России от 11.02.2013 № 17 (ред. от 28.08.2024). Вероятность принятия высокая, требования вступят в силу 1 марта 2026 г., так что подготовку стоит начинать уже сейчас. Новый приказ будет распространяться не только на ГИС, но и на иные системы госорганов, ГУП и госучреждений, т.е. число субъектов, подпадающих под действие требований ФСТЭК сильно возрастет.

Стоит отметить, что ФСТЭК отреагировала на участившиеся случаи атак через подрядные организации. Согласно новым требованиям, в договорах с подрядчиками должны быть четко указаны обязанности по защите информации; подрядные организации не имеют права копировать информацию без разрешения; разработка или тестирование подрядными организациями ПО в контуре промышленной эксплуатации ИС оператора запрещены.

Бизнес — вузам
Российский бизнес заинтересован в притоке квалифицированных кадров, поэтому продолжает развивать сотрудничество с вузами. Компания UserGate открыла специализированный компьютерный класс на 30 рабочих мест в Губкинском университете. В нем студенты получат доступ к межсетевому экрану следующего поколения UserGate NGFW (Next-Generation Firewall) и смогут приобрести навыки настройки и эксплуатации сетевого оборудования.

«Благодаря сотрудничеству с компанией UserGate университет может предложить не только специализацию в области решений, которые широко используются в нефтегазовой отрасли, но и серьезное базовое образование в сфере информационной безопасности», — отметил Никита Голунов, проректор по дополнительному профессиональному образованию РГУ нефти и газа им. И.М. Губкина.

Импортозамещение в регионах

Несмотря на санкции, только 5% респондентов в регионах испытывали проблемы с приобретением аппаратных средств информационной безопасности. Об этом сообщила компания OCS в рамках форума «IT-Ось 2025», на котором компания представила результаты исследования «Как бизнес в разных частях России адаптировался к перестройке ИТ-рынка». Позитивный результат может быть обусловлен как успешной работой российских вендоров, так и ростом предложений из дружественных стран.

Согласно исследованию, российский ИТ-рынок продемонстрировал высокую гибкость: поиск и приобретение значительной части ПО и ИТ-оборудования происходили безболезненно для дилеров и интеграторов. Однако в 2023–2024 гг. у многих компаний не было острой необходимости покупать новые ИТ-продукты. Жизненный цикл ПО составляет 5–10 лет, а крупный бизнес, как правило, приобретал бессрочные лицензии. Так что основное импортозамещение еще впереди.

Безопасность АСУ ТП
28% российских промышленных предприятий не приступили к категорированию объектов КИИ. Такие данные получены в результате исследования российского рынка АСУ ТП, проведенного ГК «УльтимаТек» совместно с Positive Technologies, «Аквариус» и при поддержке Минпромторга России и Ассоциации предприятий компьютерных и информационных технологий (АПКИТ). При этом все опрошенные компании имеют специализированные структурные подразделения ИБ.

Согласно полученным данным, чаще всего злоумышленники атакуют системы промышленной автоматизации среднего и верхнего уровня: под угрозой оказываются инструменты APM (35%), SCADA-серверы (30%) и ПЛК (20%). Еще 15% атак приходится на удаленные терминалы.

Главные методы проникновения — использование вредоносного ПО (80%), изменение статусов устройства АСУ ТП (64%) и эксплуатация уязвимостей (48%). Злоумышленники также часто прибегают к вмешательству в процесс загрузки и выгрузки файлов АСУ ТП (42%), компрометации учетных данных (32%) и социальной инженерии (29%). 

Новости вендоров

Российские вендоры продолжают развивать системы защиты конечных точек (EDR). В обновленной версии BI.ZONE EDR появилась возможность настраивать расписание запуска задач. Повторяющиеся рутинные задачи теперь могут выполняться автоматически по заданному расписанию.

В Linux-агенте добавились функция мониторинга операций над объектами инвентаризации и возможность автономного реагирования, расширен механизм обогащения и сбора событий для выявления угроз в контейнерных средах. В агенте для Windows расширены возможности построения сложных алгоритмов выявления угроз, а также внедрен графический интерфейс, упрощающий работу пользователя.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.

Продолжение использования сайта пользователем интерпретируется как согласие на обработку фрагментов персональных данных (таких, как cookies) для целей корректной работы сайта.

Согласен