ФСТЭК унифицирует подход к защите КИИ — проект уже на обсуждении

ФСТЭК унифицирует подход к защите КИИ — проект уже на обсуждении

ФСТЭК унифицирует подход к защите КИИ — проект уже на обсуждении

Федеральная служба по техническому и экспортному контролю (ФСТЭК России) представила проект постановления, в котором предлагается утвердить типовые перечни объектов критической информационной инфраструктуры (КИИ). Документ уже доступен для общественного обсуждения.

По мнению экспертов, такая инициатива может заметно повысить уровень защищённости важнейших ИТ-систем в стране.

Согласно пояснениям ФСТЭК, под объектами КИИ понимаются информационные системы, сети и АСУ, задействованные в управлении значимыми процессами.

Проект касается сразу нескольких ключевых отраслей: здравоохранения, науки, транспорта, связи, финансов, промышленности и других. В нём также прописаны критерии значимости ИТ-систем и правила их категорирования. Если документ будет принят, он вступит в силу с 1 сентября 2025 года.

Что говорят эксперты

Виталий Попов, чьи слова приводит «Российская газета», директор департамента реализации инфраструктурных проектов в «Софтлайн Решения», отмечает, что это важный шаг в сторону унификации подходов к защите КИИ:

«Раньше правила были, но трактовались по-разному. Когда надзорные органы чётко формулируют требования и рекомендации — это сильно упрощает работу».

Он добавляет, что проект помогает структурировать процессы: становятся понятнее категории объектов, появляются чёткие чек-листы, по которым можно определить, попадает ли тот или иной объект под КИИ.

Особенно такие изменения важны для региональных компаний и бизнеса среднего масштаба, у которых нет ресурсов на консультантов или создание собственных команд по информационной безопасности.

С ним соглашается и Валерий Конявский, заведующий кафедрой защиты информации МФТИ и научный руководитель ОКБ САПР:

«Раньше собственники объектов часто занижали категорию значимости, и это снижало уровень реальной защиты. Новый подход от ФСТЭК — это способ навести порядок. Система оценки рисков станет прозрачнее, и управлять защитой станет проще».

Но и риски есть

Тем не менее, у инициативы есть и потенциальные минусы. В Softline отмечают, что если подход окажется слишком формализованным, система может потерять гибкость. Например, под КИИ могут по ошибке попасть второстепенные объекты, а действительно важные — остаться в стороне из-за формальных критериев.

«Важно, чтобы перечни регулярно обновлялись, соответствовали изменениям в отраслях и технологиях, а кто-то действительно следил за их актуальностью», — подчёркивает Попов.

Андрей Жданухин, руководитель группы аналитики L1 GSOC в компании «Газинформсервис», тоже считает, что стандартизация — это благо, но предупреждает: слишком жёсткая регламентация может помешать адаптировать защиту под реальные риски конкретных организаций.

«ФСТЭК делает полезное дело, но от того, насколько гибкими и актуальными окажутся перечни, будет зависеть весь результат. И бизнесу стоит активнее подключаться к обсуждению, чтобы избежать лишнего регулирования», — говорит эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно пропатчила Chrome: закрыты три опасные уязвимости

Google выпустила обновление браузера Chrome для Windows, macOS и Linux — версии 142.0.7444.134/.135. Апдейт устраняет пять уязвимостей, среди которых три получили высокую степень опасности. Эти баги могли привести к сбоям, выходу за пределы песочницы или даже выполнению произвольного кода на компьютере пользователя.

Главная уязвимость, CVE-2025-12725, связана с модулем WebGPU — новым интерфейсом, отвечающим за работу графики и машинного обучения в браузере.

Брешь появилась из-за неправильной проверки границ при работе с памятью GPU. Это позволяло злоумышленнику записывать данные за пределы выделенной области, что могло привести к сбоям или выполнению произвольного кода. Проблему обнаружил анонимный исследователь, которому Google уже выплатила вознаграждение.

Вторая уязвимость, CVE-2025-12726, была найдена исследователем Алесандро Ортисом. Она затрагивает компонент Views, отвечающий за отрисовку интерфейса Chrome. Ошибка могла привести к повреждению памяти и несанкционированному доступу к элементам интерфейса — например, позволить вредоносным сайтам вмешаться в работу окон или виджетов браузера.

Третья уязвимость, CVE-2025-12727, обнаружена в движке V8, который выполняет JavaScript и WebAssembly. Исследователь под ником 303f06e3 сообщил о ней в конце октября. Проблема связана с неправильной работой с памятью, что теоретически может позволить хакеру запускать произвольный код через специально подготовленный скрипт. Подобные ошибки в V8 ранее часто использовались в реальных атаках.

Кроме того, Google устранила две уязвимости средней степени риска в компоненте Omnibox — адресной строке Chrome. Ошибки CVE-2025-12728 и CVE-2025-12729, найденные исследователями Hafiizh и Khalil Zhani, могли использоваться для утечки данных или обмана пользователя с помощью поддельных подсказок при вводе адресов.

Google рекомендует всем пользователям немедленно обновить Chrome. Сделать это можно вручную: откройте меню Настройки → Справка → О браузере Google Chrome — и браузер автоматически загрузит последнюю версию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru