ФСТЭК России выставит оценки госам и объектам КИИ

ФСТЭК России выставит оценки госам и объектам КИИ

ФСТЭК России выставит оценки госам и объектам КИИ

Госорганы, корпорации, банки, сотовые операторы и другие объекты КИИ могут обязать проводить анализ киберзащищенности своих сетей. Методику разрабатывает ФСТЭК. Шкала оценки — от низкой до высокой. Инициатива вряд ли повысит защищенность, полагают эксперты, но поможет планировать бюджеты.

О новой методике ФСТЭК пишет “Ъ”. Речь об оценке степени информационной безопасности госорганов, организаций с госучастием и объектов КИИ (банки, операторы связи, организации ТЭКа и так далее).

Сначала оценка будет носить рекомендательный характер, но в будущем объекты КИИ могут обязать “сдавать предмет”.

Цель — формирование единых подходов оценки защищенности информации в организациях, объясняют во ФСТЭК.

Ведомство предлагает выделить четыре уровня защищенности: высокий, базовый повышенный, базовый и низкий.

Результат будет складываться из трех основных показателей:

  • организация и управление защитой информации,
  • внедрение мер защиты;
  • поддержка уровня защиты (например, мониторинг и реагирование компании на инцидент, управление уязвимостями).

Также будет учитываться обучение персонала и его осведомленность в вопросах кибербезопасности.

Такой подход должен стать опорным и для заказчиков, и для разработчиков, полагает руководитель исследований ГК “Астра” Роман Мылицын. По его мнению, методика будет уточняться и отрабатываться на реальных проблемах.

Сама по себе методика не повысит защищенность организации, но может быть важной для планирования работы подразделений по защите информации или внешних подрядчиков, считает руководитель аналитического центра компании Zecurion Владимир Ульянов.

Новых клиентов компаниям в области информационной безопасности методика не принесет, но структурирует их и даст им обоснование, полагает независимый эксперт по информационной безопасности Рустэм Хайретдинов.

На рынке ИБ также допускают, что поставщики решений для безопасности смогут использовать методику для формирования цен на свои продукты.

Новая методика ФСТЭК похожа на оценку “цифровой зрелости” организаций, которую аппарат вице-премьера Дмитрия Чернышенко применил к федеральным органам исполнительной власти (ФОИВ). В нее входит оценка внедрения ФОИВами технологий искусственного интеллекта, обработки больших данных и интернета вещей, а также применение российской радиоэлектронной продукции: систем хранения данных и серверов.

По словам источника в правительстве, методика необходима властям, поскольку “сейчас собрать картину кибербезопасности в КИИ очень сложно”.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru