За кибератаки будут сажать и штрафовать

За кибератаки будут сажать и штрафовать

За кибератаки будут сажать и штрафовать

Госдума приняла в третьем, окончательном чтении пакет правительственных законопроектов, которые касаются безопасности критической информационной инфраструктуры (КИИ) РФ; максимальные санкции за создание вредоносных программ для кибератак на КИИ предусматривают до 10 лет лишения свободы.

Суть закона

Законопроектом устанавливаются основные принципы обеспечения безопасности КИИ, полномочия государственных органов РФ в области обеспечения ее безопасности. Устанавливаются права, обязанности и ответственность лиц, владеющих на праве собственности или ином законном основании объектами КИИ, операторов связи и информационных систем, обеспечивающих взаимодействие этих объектов.

Отмечается, что безопасность КИИ РФ и ее объектов обеспечивается за счет "определения федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры РФ, разработки критериев категорирования объектов критической информационной инфраструктуры, показателей этих критериев и порядка категорирования объектов критической информационной инфраструктуры", пишет ria.ru.

Предусматривается, что каждый объект критической информационной инфраструктуры подлежит категорированию в соответствии с утвержденным правительством РФ порядком. Категорирование производится владельцами этих объектов самостоятельно либо с привлечением организаций,  имеющих лицензии на осуществление деятельности по технической защите конфиденциальной информации.

Собственники КИИ

Как ранее рассказал глава комитета Госдумы по информационной политике Леонид Левин, закон устанавливает, что собственники и иные лица, пользующиеся на праве аренды или ином законном основании объектами КИИ, должны быть российскими юридическими лицами или индивидуальными предпринимателями.

Иностранные компании, являющиеся собственником объекта КИИ, осуществляющие свою деятельность на территории РФ и представляющие свои интересы через российские юридические лица, смогут продолжить свою работу без каких-либо ограничений.

Уточняется правовой статус национального координационного центра по компьютерным инцидентам. В частности, говорится, что это организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, участвующая в осуществлении координации деятельности субъектов КИИ, пояснил Левин.

Конкретизируется, что в части утверждения уполномоченным органом порядка технических условий установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты в банковской сфере и иных сферах финансового рынка, необходимо согласование с Центральным банком РФ, сообщил глава комитета ГД по информационной политике.

В интересах собственников, а также лиц, использующих объекты КИИ РФ на праве аренды или ином законном основании, уточняются сроки осуществления процедуры категорирования таких объектов, добавил парламентарий.

Кроме того, по словам Левина, устанавливается, что при несоблюдении правил категорирования уполномоченным органом субъекта КИИ направляется требование о необходимости соблюдения положения закона в части осуществления категорирования.

Вместе с тем уточняется перечень сведений, представляемых субъектами КИИ в реестр значимых объектов КИИ. В обязанности субъектов КИИ в банковской сфере и иных сферах финансового рынка вводится требование уведомления о компьютерном инциденте не только уполномоченного органа, но и ЦБ РФ.

Помимо этого, предполагается наделить правом утверждения дополнительных требований по обеспечению безопасности значимых КИИ государственные органы, государственные корпорации и ЦБ РФ.

Принятие законопроекта позволит создать правовую и организационную основу для эффективного функционирования системы безопасности КИИ РФ, направленной в первую очередь на предупреждение возникновения компьютерных инцидентов на ее объектах, а также существенно снизит общественно-политические, финансовые и иные негативные последствия для РФ в случае проведения против нее компьютерных атак, полагают в правительстве.

Санкции

В УК РФ вводится новая статья "Неправомерное воздействие на критическую информационную инфраструктуру РФ".

Предполагается, что создание и (или) распространение компьютерных программ, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру РФ, включая уничтожение, блокирование, модификацию, копирование информации, содержащейся в ней, или нейтрализацию средств защиты указанной информации будет наказываться принудительными работами на срок до пяти лет, либо лишением свободы на срок от двух до пяти лет со штрафом в размере от 500 тысяч до 1 миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.

Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре, в том числе с использованием вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре или создал угрозу его наступления, будет наказываться принудительными работами на срок до пяти лет со штрафом в размере от 500 тысяч до 1 миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет и с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до шести лет.

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ, или информационных систем, либо правил доступа к указанной информации, если оно повлекло причинение вреда критической информационной инфраструктуре или создало угрозу его наступления предлагается наказывать принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Если какое-либо из вышеуказанных нарушений было совершено группой лиц по предварительному сговору или организованной группой лиц или лицом с использованием своего служебного положения, то в данном случае виновникам могут грозить принудительные работы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок от трех до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

В случае если деяния повлекли тяжкие последствия или создали угрозу их наступления предусмотрено лишение свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового.

Планируется, что документ должен вступить в силу с 1 января 2018 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар выпустила облачный инструмент для проверки Open Source

Группа компаний «Солар» представила облачный инструмент для анализа безопасности сторонних библиотек и компонентов с открытым исходным кодом. Решение разработано на базе платформы Solar appScreener и ориентировано на небольшие команды разработки — как внутри крупных компаний, так и в ИТ-стартапах — особенно тех, кто занимается заказной разработкой.

Причина появления продукта довольно понятна: рынок растёт. По данным Росстата, в 2024 году число российских ИТ-компаний увеличилось на 14%, а объёмы разработки — на 40% по сравнению с 2023 годом.

При этом всё больше команд встраивают в свои решения компоненты с открытым исходным кодом — по разным оценкам, такие элементы составляют до 80% кода современных приложений.

Проблема в том, что далеко не все эти библиотеки регулярно обновляются. Около 79% сторонних компонентов — «заброшенные», уязвимости в них не устраняются, а новые баги всё равно появляются. При этом число уязвимостей в Open Source за 2024 год выросло почти вдвое, тогда как самих библиотек стало больше только на 25%. То есть потенциальные угрозы растут быстрее, чем сам код.

Особенно остро эта проблема стоит для компаний, использующих внешних подрядчиков. В разработке критичных систем (например, тех, где обрабатываются персональные данные или финансы) часто участвуют несколько команд. Контролировать безопасность на всех этапах — задача нетривиальная.

Новое облачное решение от «Солара» как раз и рассчитано на такие ситуации. Оно включает модуль OSA (анализ состава ПО), который выполняет SCA-проверку: ищет уязвимости в сторонних библиотеках, отслеживает зависимости и потенциальные риски. Кроме того, есть инструмент для оценки лицензионных ограничений и анализ SCS — он помогает выявить риски даже в тех компонентах, где уязвимости пока официально не найдены. В расчёт берутся такие параметры, как частота обновлений, активность авторов и даже их публичные высказывания, которые могут намекать на возможные закладки или «чёрные ходы».

Лицензия оформляется на одного пользователя сроком на год, без ограничений по числу сканирований. Такой формат, как считают в компании, подойдёт небольшим коллективам, где нет отдельного отдела ИБ.

Разработчики утверждают, что облачная версия соответствует требованиям российских регуляторов — от ГОСТов по кибербезопасности до приказа ФСТЭК №239 — и включена в Реестр отечественного ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru