Продолжаем серию обзоров законов, приказов, постановлений и инициатив регуляторов, касающихся информационной безопасности.
В этой серии – о том, что изменилось в ИБ-регулировании во 2 квартале 2025 года.
Что произошло?
Официально: разрабатываются проекты постановлений Правительства РФ об утверждении Перечней типовых отраслевых объектов КИИ, о внесении изменений в постановление Правительства РФ от 8 февраля 2018 г. № 127 и об отраслевых особенностях категорирования ОКИИ в сферах здравоохранения, химической, горнодобывающей, металлургической, оборонной, ракетно-космической промышленности, энергетики (в т.ч. атомной), транспорта, связи, регистрации прав на недвижимость и науки.
Фактически: устанавливаются перечни объектов КИИ и выполняемых ими функций в отраслях:
На основании этих перечней организации должны будут принимать решения о категорировании объектов КИИ. Категорированию подлежат также и другие ИС, если нарушение их работы приведет к сбоям в основных процессах субъектов КИИ (как уже показывает практика, это могут быть даже отдельные ПК работников!). Процедуру категорирования и расчет показателей значимости необходимо будет проводить, учитывая особенности, установленные отраслевыми регуляторами.
Комментарий:
Перечни упростят работу по категорированию объектов КИИ. Организациям не потребуется самим определять, какие из своих ИТ-систем относить к ОКИИ: достаточно будет свериться с их перечнем по своей отрасли. Если указанные в нем системы в компании есть, ей следует категорироваться и выполнять обязанности субъекта КИИ по 187-ФЗ.
В перечне объектов есть неочевидные, но очень распространенные в разных отраслях системы. Например, системы учета товаров в аптеках и малом химпроме, клиентов – в микрофинансовых организациях, СХД и СКУД в промышленности. Если компания такими пользуется, то является субъектом КИИ. И, если по итогам категоризации система получит категорию значимости, организация должна принять ИБ-меры по 239-му Приказу ФСТЭК. А затем выявлять инциденты ИБ и сообщать о них.
Для выполнения этих задач нужны технические средства. Обнаруживать ИБ-инциденты, взаимодействовать с НКЦКИ и выполнять значительную часть требований ФСТЭК можно помощью SIEM-систем. Существуют «коробочные» SIEM с минимальными требованиями к аппаратным мощностям и квалификации оператора. Их могут использовать даже небольшие организации.
Что произошло?
Официально: Минцифры выпустило методические рекомендации по формированию перечня недопустимых событий для обеспечения непрерывности операционной деятельности организаций при выполнении показателей оперативного рейтинга эффективности и результативности ответственных за цифровую трансформацию.
Фактически: всем организациям рекомендовано регламентировать бизнес-процессы, определить показатели операционной надежности (например, допустимое время простоя или нарушения работы ИС) и смоделировать недопустимые события, которые могут возникнуть из-за инцидентов ИБ.
Комментарий:
Моделирование угроз поможет сопоставить ИБ-риски и угрозы для бизнеса. Например, связать уход клиентов к конкуренту с тем, что сотрудник пересылал на личную почту сведения о сделках.
Моделирование поможет определить:
- какие ИТ-ресурсы требуют особого внимания,
- какие ИБ-средства и в каком объеме нужны, чтобы предотвратить угрозы бизнесу,
- сколько затрат и мощностей понадобится для их внедрения,
- актуально ли для сотрудников ИБ-обучение и в каком объеме его проводить.
В результате будет проще обосновать руководству организации выгоду от реализации ИБ-мер. А то и добиться, чтобы бизнес-процессы стали безопаснее: например, ввести запрет на пересылку рабочих документов в публичных мессенджерах.
Что произошло?
Официально: разработан и принят в первом чтении законопроект о внесении изменений в Кодекс Российской Федерации об административных правонарушениях.
Фактически: законодатели предлагают ввести механизм, который позволит привлекаемым к административной ответственности избежать наказания. Но только в том случае, если они исправятся! Законопроект касается почти всех правонарушений, в том числе в сфере ИБ. Чтобы воспользоваться возможностью, понадобится заключить соглашения об устранении нарушений законодательства с контролирующими органами.
Комментарий:
По замыслу, мера замотивирует нарушителей реально исправлять свои ошибки. Но важно, чтобы они сами проявляли инициативу – и до того, как им будет назначено наказание. Законодатели признают, что путь будет непростой: в каждом случае работа по устранению нарушений может занять годы. Зато, если завершится успешно, административное дело закроют – а фигурант еще и останется в плюсе.
Разберемся на ИБ-примере. Возьмем оператора персональных данных, который – по ошибке или «для удобства» – хранил их в публичном облаке. Начинается административное производство, но оператор берет на себя обязательства:
- удалить скомпрометированную информацию,
- внедрить СЗИ,
- разграничить доступ к данным,
- заблокировать каналы утечки.
В итоге он заменит выплату штрафа вложениями в ИБ, так что минимизирует и репутационные риски, и угрозу новых инцидентов с ПДн.
Таким образом исчезнет перекос, когда инвестиции в ИБ снижают наказание только за повторные нарушения с ПДн. Если законопроект примут, компании, готовые реализовать меры защиты, смогут полностью снять с себя административную ответственность. Это касается ст. 13.12.1 КоАП РФ (для КИИ), и ст. 13.12 КоАП РФ (для остальных организаций).
Во втором квартале вступили в силу изменения, которые серьезно ужесточают действующие требования или ответственность за их нарушение. В то же время появились инициативы, которые помогут организациям выполнить ИБ-нормативы и смягчить наказание за инциденты. Отраслевые перечни ОКИИ упростят категорирование, методика Минцифры поможет определить ИБ-потребности и донести их до руководства, а поправки в КоАП позволят добросовестным организациям решить проблемы с законом. Это ли не потепление?
В следующем дайджесте мы расскажем о новостях регулирования ИБ по итогам июля-сентября этого года. А пока делимся полезными ИБ-материалами:
Сookie-файл — текстовый файл, сохраненный в браузере компьютера (мобильного устройства)
пользователя интернет-сайта при его посещении пользователем для отражения совершенных
им действий, используемые для обеспечения или повышения работоспособности сайтов,
а также для получения аналитической информации.
С перечнем обрабатываемых cookie-файлов можно ознакомиться в
Политике обработки cookie-файлов Searchinform.
Файлы, осуществляющие хранение информации для обеспечения функционирования веб-ресурсов, информацию о выборе пользователя относительно принятия/отклонения cookie-файлов и не использующие какую-либо информацию о пользователе, которая может быть использована в маркетинговых целях или для учета посещаемых сайтов в сети Интернет.
Файлы, осуществляющие хранение информации о выборе пользователя. СёрчИнформ не устанавливает функциональные cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Файлы, предназначенные для оценки работы веб-ресурсов и осуществляющие хранение информации о пользовательских предпочтениях и наиболее просматриваемых страницах веб-ресурса. СёрчИнформ не устанавливает аналитические cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Чтобы продолжить регистрацию, пожалуйста, разрешите обработку функциональных файлов cookie
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных