Рубрикатор | ![]() |
![]() |
Все новости | ![]() |
Новости отрасли | ![]() |
![]() |
Николай НОСОВ | 18 февраля 2025 |
Обзор событий кибербезопасности за вторую неделю февраля 2025
Рынок аппаратных средств ИБ адаптировался к санкциям, вендоры развивают сотрудничество с вузами, ФСТЭК представила новые требования по защите ГИС.
Новости регулирования
На прошедшей в рамках «ТБ-Форума» ежегодной конференции ФСТЭК «Актуальные вопросы защиты информации» заместитель начальника управления ФСТЭК России Ирина Гефнер представила новые требования к защите информации в государственных информационных системах и иных ИС госорганов, которые в случае принятия заменят нормы, изложенные в Приказе ФСТЭК России от 11.02.2013 № 17 (ред. от 28.08.2024). Вероятность принятия высокая, требования вступят в силу 1 марта 2026 г., так что подготовку стоит начинать уже сейчас. Новый приказ будет распространяться не только на ГИС, но и на иные системы госорганов, ГУП и госучреждений, т.е. число субъектов, подпадающих под действие требований ФСТЭК сильно возрастет.
Стоит отметить, что ФСТЭК отреагировала на участившиеся случаи атак через подрядные организации. Согласно новым требованиям, в договорах с подрядчиками должны быть четко указаны обязанности по защите информации; подрядные организации не имеют права копировать информацию без разрешения; разработка или тестирование подрядными организациями ПО в контуре промышленной эксплуатации ИС оператора запрещены.
Бизнес — вузам

Российский бизнес заинтересован в притоке квалифицированных кадров, поэтому продолжает развивать сотрудничество с вузами. Компания UserGate открыла специализированный компьютерный класс на 30 рабочих мест в Губкинском университете. В нем студенты получат доступ к межсетевому экрану следующего поколения UserGate NGFW (Next-Generation Firewall) и смогут приобрести навыки настройки и эксплуатации сетевого оборудования.
«Благодаря сотрудничеству с компанией UserGate университет может предложить не только специализацию в области решений, которые широко используются в нефтегазовой отрасли, но и серьезное базовое образование в сфере информационной безопасности», — отметил Никита Голунов, проректор по дополнительному профессиональному образованию РГУ нефти и газа им. И.М. Губкина.
Импортозамещение в регионах
Несмотря на санкции, только 5% респондентов в регионах испытывали проблемы с приобретением аппаратных средств информационной безопасности. Об этом сообщила компания OCS в рамках форума «IT-Ось 2025», на котором компания представила результаты исследования «Как бизнес в разных частях России адаптировался к перестройке ИТ-рынка». Позитивный результат может быть обусловлен как успешной работой российских вендоров, так и ростом предложений из дружественных стран.
Согласно исследованию, российский ИТ-рынок продемонстрировал высокую гибкость: поиск и приобретение значительной части ПО и ИТ-оборудования происходили безболезненно для дилеров и интеграторов. Однако в 2023–2024 гг. у многих компаний не было острой необходимости покупать новые ИТ-продукты. Жизненный цикл ПО составляет 5–10 лет, а крупный бизнес, как правило, приобретал бессрочные лицензии. Так что основное импортозамещение еще впереди.
Безопасность АСУ ТП

28% российских промышленных предприятий не приступили к категорированию объектов КИИ. Такие данные получены в результате исследования российского рынка АСУ ТП, проведенного ГК «УльтимаТек» совместно с Positive Technologies, «Аквариус» и при поддержке Минпромторга России и Ассоциации предприятий компьютерных и информационных технологий (АПКИТ). При этом все опрошенные компании имеют специализированные структурные подразделения ИБ.
Согласно полученным данным, чаще всего злоумышленники атакуют системы промышленной автоматизации среднего и верхнего уровня: под угрозой оказываются инструменты APM (35%), SCADA-серверы (30%) и ПЛК (20%). Еще 15% атак приходится на удаленные терминалы.
Главные методы проникновения — использование вредоносного ПО (80%), изменение статусов устройства АСУ ТП (64%) и эксплуатация уязвимостей (48%). Злоумышленники также часто прибегают к вмешательству в процесс загрузки и выгрузки файлов АСУ ТП (42%), компрометации учетных данных (32%) и социальной инженерии (29%).
Новости вендоров
Российские вендоры продолжают развивать системы защиты конечных точек (EDR). В обновленной версии BI.ZONE EDR появилась возможность настраивать расписание запуска задач. Повторяющиеся рутинные задачи теперь могут выполняться автоматически по заданному расписанию.
В Linux-агенте добавились функция мониторинга операций над объектами инвентаризации и возможность автономного реагирования, расширен механизм обогащения и сбора событий для выявления угроз в контейнерных средах. В агенте для Windows расширены возможности построения сложных алгоритмов выявления угроз, а также внедрен графический интерфейс, упрощающий работу
пользователя.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Читайте также:
Российским потребителям компьютерной техники не хватает стабильности
Цифровизация станет одной из ключевых задач Федерального казначейства в 2025 году
Обзор событий кибербезопасности за четвертую неделю февраля 2025
Импортозамещение, нехватка кадров и безопасность – главные вызовы ИТ-рынка в 2025 году
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.