Власти готовят закон о принципах определения критичности инфраструктуры

Власти готовят закон о принципах определения критичности инфраструктуры

Власти готовят закон о принципах определения критичности инфраструктуры

Минцифры работает над законопроектом, в котором пропишут требования к объектам критической информационной инфраструктуры (КИИ). В документе появятся и сроки перехода на отечественные решения. Детали не раскрываются, но документ обещают уже скоро внести в Госдуму.

О том, что проект закона об определении критичности инфраструктуры уже согласовали и скоро обсудят в парламенте, пишут “Ведомости”.

Речь о параметрах, по которым объекты КИИ будут попадать в соответствующий перечень. Сам документ пока держат в секрете. Подробностей не захотели разглашать ни в Минцифры, ни в правительстве. Известно, что законопроект уже скоро будет внесен на обсуждение в Госдуму.

По мартовскому указу президента с 1 января 2025 года на объектах критической информационной инфраструктуры (КИИ) нельзя будет использовать иностранное программное обеспечение.

Сейчас к КИИ относятся госорганы и организации в области здравоохранения, науки, транспорта, связи, энергетики, банковской сферы, топливно-энергетического комплекса, у которых есть объекты критической инфраструктуры.

Компании часто занижают степень значимости информационных систем, отмечают эксперты.

Согласно февральскому отчету ФСТЭК, в 2022 году объектов ЗОКИИ стало в 2 раза больше. Регулятор при этом жаловался, что субъекты не спешат актуализировать информацию о своих объектах. Предоставлять новые данные во ФСТЭК нужно в двадцатидневный срок с момента их возникновения, напомнили в ведомстве.

Добавим, в марте тот же ФСТЭК выступил с предложением отключить критически значимым компаниям удаленный доступ к критическим узлам и сетям, запретить open relay, а также взаимодействие через электронную почту с иностранными IP-адресами.

По данным регулятора, в 60% российских компаний, в том числе государственных, каждый месяц встречаются угрозы привилегированного доступа. Чаще всего суперюзеры скачивают запрещённый контент и обходят политики безопасности в личных целях.

Экспертиза ФСТЭК также показала, что компании часто не учитывают взаимодействие с другими объектами критической информационной инфраструктуры и занижают размеры ущерба от нарушений работы. Кроме того, регулятор хотел бы внести в объекты КИИ и системы, обеспечивающие технологические процессы компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция Eastwood: отключены серверы NoName057(16), проведены аресты

15 июля 2025 года прошла международная операция под кодовым названием Operation Eastwood, в ходе которой силовики из 12 стран нанесли удар по хактивистской группировке NoName057(16). Эта группа известна своими DDoS-атаками на критически важную инфраструктуру разных стран.

Операцию возглавили Европол и Евроюст, а в числе участников — Германия, Франция, Латвия, Испания, Польша, Швеция, Нидерланды и др.

За один день были проведены обыски в семи странах, арестованы два человека (во Франции и Испании), а также отключены более 100 серверов, на которых размещалась инфраструктура группировки.

Кто такие NoName057(16)?

Группировка, на участниках которой принято ставить штамп «русские хакеры», появилась весной 2022 года. Основной инструмент атак — проект DDoSia, через который участники и «волонтёры» запускают DDoS-атаки с собственных устройств. Координация происходит через телеграм-каналы, где участникам указывают, куда «стрелять» в следующий раз.

В январе 2023 года NoName057(16) положила сайты Avast за критику своих DDoS-атак: чешский антивирусный гигант называл атаки группы неэффективными: доля успешного DDoS якобы составляет 13%.

Летом 2022-го NoName057(16), объединившись с KillNet, атаковала интернет-ресурсы Литвы, а также сайт налоговой и онлайн-бухгалтерию. Тогда кибератакам подверглись следующие госресурсы:

  • Департамент полиции при МВД Литвы.
  • Один из крупнейших операторов связи Литвы — Telia.
  • Система авторизации крупной литовской платежной системы LPB.

А совсем недавно прошла атака на ресурсы в Нидерландах на фоне саммита НАТО. Эту активность также приписали NoName057(16).

Что удалось Европолу и Евроюсту?

  • 2 ареста (Франция и Испания);
  • 7 европейских ордеров на арест, в том числе 6 — на граждан РФ;
  • Более 100 серверов отключено;
  • 1 100 сообщений-уведомлений отправлено участникам в Telegram, включая 17 администраторов;
  • По данным властей, именно двое россиян, объявленных в розыск, считаются основными операторами NoName057(16).

 

Представители Европола считают, что реальные администраторы NoName057(16) находятся в России. А это значит, что в перспективе инфраструктуру можно будет восстановить. Тем более что уже после операции в телеграм-каналах NoName057(16) начали появляться новые анонсы атак — в том числе на немецкие компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru