НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ (Национальный координационный центр по компьютерным инцидентам) обозначил состав технических параметров инцидентов ИБ, которые необходимо указывать при информировании ГосСОПКА. Помимо этого, регулятор опубликовал форматы представления данных о вышеозначенных инцидентах.

Ранее ФСБ России сформировала четкие требования: субъекты КИИ должны взаимодействовать с НКЦКИ, своевременно предоставляя информацию о компьютерных инцидентах.

Также в обязанности НКЦКИ входит обмен данными с владельцами российских информационных ресурсов, иностранными регуляторами, международными неправительственными организациями, задача которых — реагировать на кибератаки и уязвимости.

В свою очередь, субъекты КИИ и другие владельцы информационных ресурсов вправе уведомлять НКЦКИ о кибератаках и уязвимостях, выявленных на их объектах. Чтобы качественно организовать подобное взаимодействие, НКЦКИ зафиксировал базовые категории и виды событий, с помощью которых происходит вышеописанное взаимодействие.

Категория события и его международное обозначение Тип события и его международное обозначение
Заражение вредоносным программным обеспечением (malware) Внедрение в контролируемый ИР (ОКИИ) модулей ВПО (malware infection)
Распространение вредоносного программного обеспечения (malware distribution) Использование контролируемого ИР (ОКИИ) для распространения ВПО (malware command and control)
Попытки внедрения модулей ВПО в контролируемый ИР (ОКИИ) (infection attempt)
Нарушение или замедление работы контролируемого информационного ресурса (availability) Компьютерная атака типа “отказ в обслуживании”, направленная на контролируемый ИР (ОКИИ) (dos)
Распределенная компьютерная атака типа “отказ в обслуживании”, направленная на контролируемый ИР (ОКИИ) (ddos)
Несанкционированный вывод ИР (ОКИИ) из строя (sabotage)
Непреднамеренное (без злого умысла) отключение ИР (ОКИИ) (outage)
Несанкционированный доступ в систему (intrusion) Успешная эксплуатация уязвимости в контролируемом ИР (ОКИИ) (application compromise)
Компрометация учетной записи в контролируемом ИР (ОКИИ) (account compromise)
Попытки несанкционированного доступа в систему или к информации (intrusion attempt)
Попытки эксплуатации уязвимости в контролируемом ИР (ОКИИ) (exploit attempt)
Попытки авторизации в контролируемом ИР (ОКИИ) (login attempt)
Сбор сведений с использование ИКТ (information gathering) Сканирование информационного ресурса (ОКИИ) (scanning)
Прослушивание (захват) сетевого трафика контролируемого ИР (ОКИИ) (traffic hijacking)
Социальная инженерия, направленная на компрометацию ИР (ОКИИ) (social engineering)
Нарушение безопасности информации (information content security) Несанкционированное разглашение информации, обрабатываемой в контролируемом ИР (ОКИИ) (unauthorised access)
Несанкционированное изменение информации, обрабатываемой в контролируемом ИР (ОКИИ) (unauthorised modification)
Распространение информации с неприемлемым содержимым (abusive content) Рассылка спам-сообщений с контролируемого ИР (ОКИИ) (spam)
Публикация в контролируемом ИР запрещенной законодательством РФ информации (ОКИИ) (prohibited content)
Мошенничество с использованием ИКТ (fraud)
Злоупотребление при использовании ИР (ОКИИ) (unauthorized purposes)
Публикация в контролируемом ИР (ОКИИ) мошеннической информации (phishing)
Уязвимость (vulnerability) Наличие уязвимости или недостатков конфигурации в ИР (ОКИИ) (vulnerability)

Здесь, например, представлены эти самые базовые категории и типы событий. С составом технических параметров ИБ-инцидента, указываемых при представлении данных в ГосСОПКА, а также с форматами представления информации можно ознакомиться здесь.

В России придумали, как сохранить домены для иностранных компаний

Группа «Рунити», в которую входят «Руцентр», «Рег.ру», «Рег.облако», SpaceWeb и другие компании, собирается к лету запустить сервис, который должен упростить регистрацию доменов в России для иностранных компаний. Об этом на Russian Internet Governance Forum рассказал глава группы Андрей Кузьмичев.

По сути, речь идёт об аналоге trustee-сервиса. Это схема, при которой местная компания формально становится держателем домена, а реальный владелец управляет им на основании договора.

Такой механизм давно используется в странах, где национальные домены можно регистрировать только при наличии местного присутствия — например, в Австралии, Сингапуре, Италии и Франции.

Для России это новая история. До сих пор иностранные компании могли напрямую регистрировать домены в зонах .RU, .РФ и .SU. Но ситуация меняется: с 1 сентября 2026 года в стране должно заработать новое требование — верификация владельца домена через ЕСИА. А вот отдельный порядок для иностранных компаний в проекте правил пока не прописан.

Именно на этом фоне и появляется идея нового сервиса. Предполагается, что он поможет нерезидентам сохранить возможность администрировать домены в российских зонах, даже если прямое подключение к ЕСИА для них окажется слишком сложным. Заодно, по задумке разработчиков, это должно усложнить жизнь мошенникам, которые нередко прячутся именно за иностранной регистрацией.

По словам Андрея Кузьмичева, сейчас «Рунити» работает над интерактивной процедурой идентификации клиентов. То есть сервис, судя по всему, будет не просто формальной прокладкой, а ещё и инструментом проверки тех, кто хочет воспользоваться этой схемой.

По данным Технического центра Интернет на 6 апреля 2026 года, в России зарегистрировано 6,1 млн доменов в зоне .RU, 647 тысяч в зоне .РФ и ещё 80 тысяч в зоне .SU. Только в зоне .RU насчитывается около 2 млн администраторов доменов, и хотя подавляющее большинство из них — российские владельцы, часть доменов всё же зарегистрирована на нерезидентов.

Отдельная проблема — сама подготовка рынка к новым правилам. Как отметил глава «Рунити», сложность не только в технологии, но и в том, чтобы вообще донести до администраторов доменов мысль: теперь личность придётся подтверждать через ЕСИА. За десятилетия в доменных базах накопилось много устаревших данных: у кого-то старый паспорт, у кого-то изменился адрес регистрации, а кто-то, возможно, давно не вспоминал, что его данные вообще нужно обновлять.

RSS: Новости на портале Anti-Malware.ru