ФСТЭК России не будет сертифицировать ИБ-средства без техподдержки

ФСТЭК России не будет сертифицировать ИБ-средства без техподдержки

ФСТЭК России не будет сертифицировать ИБ-средства без техподдержки

Федеральная служба по техническому и экспортному контролю хочет внести изменения в свое «Положение о системе сертификации средств защиты информации». Предложенные поправки, в частности, вводят запрет на сертификацию продуктов иностранного производства, использование которых ограничено российским законодательством, а также продуктов, для которых техподдержка не предусмотрена.

Действующее на территории РФ «Положение о системе сертификации средств защиты информации» ФСТЭК утвердила приказом от 3 апреля 2018 (№ 55). Оно вступило в силу 1 августа того же года. Пользуясь случаем, регулятор решил также осовременить некоторые формулировки и внести уточнения, необходимость которых показала практика. Новый пакет поправок пока вынесен на суд общественности.

Самые большие изменения прочит новая редакция пп. 3 и 14. Первый определяет средства защиты данных, подлежащие сертификации; его предложено дополнить абзацем следующего содержания:

«Сертификация средств защиты информации иностранного производства, в отношении которых нормативными правовыми актами Российской Федерации установлены ограничения или запреты на их использование в Российской Федерации, в системе сертификации ФСТЭК России не осуществляется».

В пункт 14 (о сроках действия сертификата соответствия) ФСТЭК хочет добавить условия действия сертификата — соответствие требованиям по безопасности и гарантированная техподдержка со стороны заявителя. Также новая формулировка уточняет сроки действия сертификата соответствия, убирая ныне действующие ограничение «до пяти лет». Так, серийно производимые средства защиты предложено считать сертифицированными, если они произведены до окончания срока действия сертификата на серийное производство, а для единичного образца или партии срок действия сертификата устанавливаться не будет.

Продление срока действия сертификата новая редакция «Положения» не предусматривает. Сейчас такой вариант прописан в пункте 15, который регулятор хочет упразднить.

В раздел «Сертификационные испытания» предлагается внести изменения, четко разграничив сферы ответственности испытательных лабораторий и органов сертификации. Первым по-прежнему вменяется в обязанность подготовка испытаний: прием и изучение документации (сроки при этом более не ограничиваются), знакомство с образцами, их отбор, а также проведение испытаний и документирование результатов.

Органы сертификации теперь не будут участвовать в подготовке — только утверждать программы и методики, составленные испытательными лабораториями, а также передавать эту информацию ФСТЭК.

Формулировки раздела «Маркирование средств защиты информации» предлагается модернизировать, введя определение «идентификатор» (вместо знака соответствия). Его формат выглядит следующим образом: РОСС RU.01.ХХХХХ.ХХХХХХ, где первая группа знаков указывает на систему сертификации ФСТЭК России, вторая отображает номер сертификата соответствия (число от 00001 до 99999), третья — заводской или серийный номер образца (тоже число от 00001 до 99999). Заявитель может также добавить свое наименование, фирменный знак или имя средства защиты.

Этот идентификатор наносится на корпус изделия, съемный носитель с программным обеспечением сертифицированного средства защиты информации, а также указывается в его паспорте.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru