59% субъектов КИИ не успеют выполнить требования Указа Президента № 250

59% субъектов КИИ не успеют выполнить требования Указа Президента № 250

59% субъектов КИИ не успеют выполнить требования Указа Президента № 250

59% субъектов критической информационной инфраструктурой (КИИ) не успевают перейти на отечественные средства защиты информации до конца 2024 года, как того требует Указ Президента № 250. Такую статистику показал опрос, проведённый специалистами компании «К2 Кибербезопасность».

31% респондентов заявили, что для них переход сложен в силу заметного на сегодняшний день недостатка отечественных аналогов зарубежных СЗИ. А 28% считают существующие аналоги некачественными.

14% опрошенных сообщили об отсутствии бюджета и других ресурсов для перехода по Указу Президента. 8% пожаловались на нереалистичные сроки, 6% — на неготовность инфраструктуры.

Интересно, что 19% участвовавших в опросе представителей субъектов КИИ сообщили о полной замене всех иностранных ИБ-продуктов российскими аналогами. 22% пока ещё в процессе, но рассчитывают успеть до конца года.

Опрос проводили среди представителей компаний из 14 сфер: ТЭК, финансовый сектор, здравоохранение, наука, транспорт, связь и пр.

Ранее мы давали разъяснения к Указу Президента о дополнительных мерах по обеспечению ИБ (№ 250 от 01.05.2022) и рассказывали, что нужно делать организациям в связи с его выходом.

При этом Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, в интервью Anti-Malware.ru отметил, что Указ Президента (№ 250 от 01.05.2022) помогает переключиться на реальную защиту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

14 кибергрупп против России: хактивизм стал системной киберугрозой

Команда Kaspersky Cyber Threat Intelligence опубликовала исследование о 14 кибергруппах, которые чаще всего атакуют организации в России. Впервые подробно разобрали их тактики, методы и даже показали, что многие из этих групп связаны между собой.

Три кластера злоумышленников

Эксперты разделили все группы на три типа.

  • Хактивисты — действуют по идеологическим причинам и в основном стараются ломать инфраструктуру российских компаний. Среди них TWELVE, BlackJack, Head Mare, C.A.S, Crypt Ghouls.
  • APT-группы — проводят сложные шпионские операции: Awaken Likho, Angry Likho, GOFFEE, Cloud Atlas, Librarian Likho (ранее Librarian Ghouls), Mythic Likho, XDSpy.
  • Гибридные группы — имеют собственный стиль и совмещают разные подходы: BO TEAM и Cyberpartisans.

Исследователи отмечают: большинство этих групп взаимодействуют. Одни могут получать доступ, другие закрепляться в системе и наносить ущерб.

Как менялась угроза

После 2022 года количество атакующих резко выросло за счёт хактивистов. Теперь они действуют слаженнее: обмениваются знаниями и инструментами, кооперируются, выходят в публичное поле. В 2025 году появилось ещё минимум семь новых групп.

Основные цели

Под ударом разные отрасли, но чаще всего — госструктуры, промышленность и телеком. Причём атакуют не только гигантов, но и небольшие компании.

Новые техники

Хакеры всё чаще используют инструменты, которые раньше встречались только у Red Team или оставались в теории. Это значит, что злоумышленники активно изучают исследования специалистов и адаптируют их для атак.

Комментарий эксперта

«С 2022 года Россия остаётся самой атакуемой страной в киберпространстве. Ключевая угроза для компаний — именно хактивизм: таких групп становится больше, они становятся умнее и опаснее. Методы одной группы быстро перенимают другие. Поэтому важно всегда быть на шаг впереди», — говорит Никита Назаров, руководитель отдела расширенного исследования угроз в «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru