BIS’22: штрафы за утечки, критерии для объектов КИИ, цифровая независимость

BIS’22: штрафы за утечки, критерии для объектов КИИ, цифровая независимость

BIS’22: штрафы за утечки, критерии для объектов КИИ, цифровая независимость

В Москве прошел ежегодный саммит по информационной безопасности Business Information Security Summit. Главная дискуссия собрала основных регуляторов рынка ИБ. Обсуждали модели угроз, санкции и ответственность за утечки.

Пленарную дискуссию с представителями ФСТЭК России, Минцифры, Банка России и Центра компетенций по импортозамещению в сфере ИКТ вела Наталья Касперская, президент ГК InfoWatch, председатель правления АРПП “Отечественный софт”.

Среди основных посылов — необходимость усилить ответственность за утечки.

Потерю данных фиксируют, извиняются, но всё заканчивается небольшими штрафами.

“С утечками мы не справились”, — признает Владимир Бенгин, директор департамента обеспечения кибербезопасности, Минцифры России.

Говорили о необходимости “растить” институт генеральных конструкторов не только по ИБ-решениям, но и по прикладным разработкам. Сейчас этим процессом никто не управляет. На фоне относительно развитой отечественной ИБ-инфраструктуры наблюдается провал с точки зрения стратегии развития прикладных разработок. Всё сводится к решению тактических вопросов, а о стратегии мало кто думает.

“Необходимость перехода на отечественные решения связана с тем, что ещё в 2021 иностранное ПО стали активно использовать для деструктивного воздействия на инфраструктуру”, — говорит Илья Массух, генеральный директор Центра компетенций по импортозамещению в сфере ИКТ.

По его словам, именно этот риск, а не хакеры, стали главным драйвером перехода на российские решения — как аппаратные, так и программные.

Теперь предприятиям, которые массово закупили и внедрили импортные СЗИ, сертифицированные ФСТЭК России, нужно планировать замену, напоминает замдиректора организации Виталий Лютиков:

“Все сертификаты этих СЗИ аннулированы, а поддержка прекращена. Формально требованиям ФСТЭК они не соответствуют. Поэтому надо планировать поэтапно переход на отечественные средства защиты и выставлять требования к разработчикам”.

Мы должны были раньше начать эту работу, добавляет Лютиков:

“Но делаем это только теперь, но делаем и идём к этому, так как вариантов практически нет”.

С принципом заместить “всё” не согласен Вадим Уваров, директор департамента ИБ Банка России.

“Считаю, что не нужно бросаться менять все решения! Должна быть технологическая карта. Есть, конечно, определенные проблемы с оборудованием. И в перспективе нужно будет выработать понимание, как его заменить, — говорит Уваров. — У Банка России есть видение, какие процессы для каких наших организаций могут являться рискованными и как эти риски минимизировать”.

Особенно сложно заместить микросхемы.

“С точки зрения чипов основная надежда будет, наверное, всё-таки на дружественные страны”, — считает Илья Массух. Но в какой-то момент нужно будет налаживать свое производство, добавляет эксперт.

На вопрос о том, как будет меняться регуляторика, Лютиков ответил новостью о скорых изменениях категоризации объектов КИИ. Речь о поправках в приказ № 187. При этом представитель ФСТЭК не стал называть даты возможной корректировки:

“Сроки озвучивать не буду пока, чтобы никого не смущать никого из коллег. Но они будут”.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru