В России хотят ввести обязательное страхование от кибератак

В России хотят ввести обязательное страхование от кибератак

В России хотят ввести обязательное страхование от кибератак

В Правительстве РФ и ИТ-отрасли активно обсуждают инициативу Совфеда о введении обязательного страхования киберрисков. Рост числа атак на российские организации увеличил спрос на подобные услуги, однако базы для их унификации в стране пока нет.

Как выяснил «Ъ», на данный момент сенаторы получают обратную связь по вопросу создания механизма обязательного киберстрахования рисков и угроз (сокращенно — ОКРУГ) от профильных министерств, экспертного сообщества, формируя концепцию законопроекта. Внести его в Госдуму планируется после создания необходимой нормативной базы.

«Часть тезисов законопроекта будет зависеть от окончательной и одобренной Советом федерации редакции закона об оборотных штрафах, поскольку инициатива по созданию киберстрахования направлена как раз на борьбу с утечками персональной информации», — сообщил журналистам член комитета СФ по конституционному законодательству и госстроительству Артем Шейкин.

Формирование правовых основ для создания ОКРУГа, по мнению сенатора, потребует изменений в налоговом законодательстве. Предстоит также создать институт оценки киберзащищенности, который позволит привлекать широкую экспертизу для определения критичности возможных потерь от кибератак.

Деятельность страховых компаний в России регулирует Банк России; там считают создание института страхования киберрисков одной из первостепенных задач по развитию информационной безопасности кредитно-финансовой сферы в ближайшие годы. Однако для установки единых требований к такой услуге нужен опыт, которого у страховщиков пока мало.

Эксперты в области кибербеза тоже видят ряд препятствий на пути к реализации инициативы. Так, замгендиректора ГК «Гарда» Рустэм Хайретдинов опасается, что внедрение массового киберстрахования без четких, понятных всем методик оценки ущерба и определения виновных станет просто очередным налогом, а также вызовет всплеск страхового мошенничества или заградительных ставок.

Ему вторит Михаил Адоньев, GR-директор ГК «Солар»:

«Рынок киберстрахования тесно связан с тем, как правильно оценивать риски от кибератак. Даже в развитых странах, где такие услуги существуют уже давно, страховые компании сталкиваются со сложностями по оценке ущерба. Важна детальная проработка формирования и регулирования страхования киберрисков, направленная в том числе на гармонизацию и унификацию подходов к оценке уровня защищенности, оценки ущерба, порядку и методике расследования инцидентов, расчету страховых премий и выплат и т. п.».

До прошлого года страхование киберрисков мало интересовало российский бизнес, однако, когда число атак резко возросло, как и случаев утечек, отношение к подобным услугам стало заметно меняться. Угроза остается ощутимой, и спрос в этой сфере растет.

В «АльфаСтраховании» оценили годовой объем премий по договорам страхования киберрисков в $6-7 млн — против $7,5 млрд во всем мире. По прогнозам специалистов, российский рынок киберстрахования может вырасти до 10 млрд рублей.

В прошлом году «РТК-Солар» провела опрос среди коммерческих и госорганизаций на тему киберстрахования и выяснила следующее:

  • услугой страхования киберрисков пользуются 6% участников опроса (в основном представители сферы финансов и ИТ, реже — нефтянка и госорганы);
  • 21% респондентов планируют подписаться на услугу в ближайшей перспективе (основания — повышение уровня защищенности, способ быстрее оправиться после киберинцидента, возврат инвестиций в ИБ);
  • для трети опрошенных основным барьером для приобретения услуги является ее дороговизна.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru