Евросоюз усилит наказания за киберпреступную деятельность

Евросоюз усилит наказания за киберпреступную деятельность

Комитет Европарламента по гражданским правам и свободам большинством голосов одобрил поправки к действующему законодательству, которые устанавливают новые формы и сроки ответственности за совершение злонамеренных деяний в киберпространстве. В частности, преследоваться по закону будут отныне не только отдельные личности, но и организации, их нанявшие.

"Юридические лица будут нести ответственность за правонарушения, совершение которых приносит им выгоду, безотносительно того, было ли это сделано намеренно или явилось следствием недостаточности контроля", - поясняется в официальном заявлении. Помимо этого, странам, входящим в Евросоюз, потребуется следить за тем, чтобы национальные коммуникационные сети и их ключевые узлы были доступны круглосуточно, а время реагирования на срочные запросы не должно будет превышать восьми часов; предполагается, что такие меры позволят обеспечить защиту от трансграничных кибератак.

Также в случае окончательного вступления поправок в силу акт совершения атаки в киберпространстве станет уголовным преступлением; физическим лицам, уличенным в подобных деяниях, будет грозить до двух лет лишения свободы. Если в деле обнаружатся отягчающие обстоятельства, или же в результате нападения будет причинен существенный ущерб, максимальный срок пребывания в исправительном учреждении сможет быть увеличен до пяти лет. Одним из вышеупомянутых обстоятельств будет являться использование инструментов, специально разработанных для проведения крупномасштабных атак (т.е. ботнетов).

Уголовная ответственность будет грозить и тем лицам, у которых будут обнаружены программное обеспечение и прочие инструменты для взлома компьютерных систем, а также всем, кто станет распространять таковые. Преследоваться будет и использование чужой "электронной личности" для совершения кибератаки, которое сможет обойтись злоумышленникам в три года лишения свободы. Кроме того, более жестким станет наказание для членов организованных преступных группировок и для лиц, предпринимающих нападения на критически важные инфраструктурные объекты.

Ожидается, что межгосударственные органы согласуют поправки и придадут им законную силу этим летом.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SCADA-системы выросли на 27% — чаще всего страдает энергетика

Атаки на промышленные системы управления в России продолжают набирать обороты. По данным исследования «Информзащиты», в первом полугодии 2025 года количество кибератак на SCADA-системы увеличилось на 27% по сравнению с тем же периодом 2024-го.

Причины всё те же: активная цифровизация производств, подключение устаревшего оборудования к внешним сетям и слабая защита таких систем.

SCADA используется для управления крупными и разбросанными объектами — вроде электросетей или трубопроводов. Устройства вроде ПЛК и удалённых терминалов, через которые система получает данные, часто выходят в интернет — и становятся уязвимыми для атак.

«Сегодня подключение к интернету и сетям подрядчиков или техподдержки стало обычной практикой. Но вот защищены такие подключения далеко не всегда», — говорит Игорь Рыжов, замдиректора Центра промышленной безопасности «Информзащиты».

Больше всего атак зафиксировано в энергетике (38% от общего числа), на предприятиях машиностроения (21%), в химической и нефтехимической отраслях (17%) и в пищевой промышленности (11%).

Что самое тревожное — успешная атака на SCADA может привести не просто к сбоям, а к серьёзным последствиям: от остановки конвейера до выхода из строя оборудования, утечек опасных веществ, рисков для жизни персонала и даже экологических катастроф. Бывают и внутренние инциденты — когда вред наносят свои же сотрудники, намеренно или по неосторожности.

«В отличие от ИТ-систем, где максимум — потеря данных, здесь последствия могут быть физическими: аварии, взрывы, отравления. Это уже совсем другой уровень угроз», — подчёркивает Рыжов.

Чтобы снизить риски, «Информзащита» советует предприятиям:

  • внедрить многофакторную аутентификацию для доступа извне;
  • регулярно проверять систему на уязвимости;
  • следить за всеми изменениями в инфраструктуре;
  • обновить устаревшее оборудование;
  • обеспечить круглосуточный мониторинг и готовность реагировать на инциденты;
  • и, конечно, делать защищённые резервные копии критически важных компонентов — с обязательной проверкой их восстановления.

SCADA — это не просто система. Это сердце современного производства. А значит, защищать её нужно так же тщательно, как и само предприятие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru