Угрозы информационной безопасности

Защита данных
с помощью DLP-системы

Угрозы информационной безопасности с точки зрения государства указаны в Доктрине информационной безопасности РФ, которая является дополнением к Стратегии национальной безопасности.

Их дополняет перечень угроз, связанных с искусственным интеллектом, представленный в обновленной в 2024 году Стратегии развития ИИ РФ. В документе подчеркнута «недопустимость использования искусственного интеллекта в целях умышленного причинения вреда гражданам и организациям, предупреждение и минимизация рисков возникновения негативных последствий использования технологий искусственного интеллекта (в том числе несоблюдения конфиденциальности персональных данных и раскрытия иной информации ограниченного доступа), а также использование искусственного интеллекта в целях обеспечения информационной безопасности».

Кроме того, обозначена угроза замедления технологического развития. К ней привело усиление конкуренции между государствами в области искусственного интеллекта и создание препятствий для импорта передовых технологий микроэлектроники. Роскомнадзор и Главный радиочастотный центр в 2023 году выпустили свое исследование с классификацией ИИ-угроз.

Роскомнадзор составил «Пирамиду угроз» на «семи уровнях информационного пространства». В основе пирамиды – угрозы сетям связи, интернет-маршрутизации и конфиденциальности данных. На вершине — контентные и смысловые угрозы, связанные с манипуляцией интернет-платформами общественным сознанием.

Источник - сайт Роскомнадзора

ИБ-угрозы: практические рекомендации

Наиболее подробные практические рекомендации в отношении угроз информационной безопасности и реагирования на них представлены в документах ФСТЭК.

В Банке данных угроз безопасности информации ФСТЭК России перечислены 11 основных типов угроз: 

  • Угроза утечки;
  • Угроза несанкционированного доступа;
  • Угроза искажения;
  • Угроза подмены;
  • Угроза удаления информационных ресурсов;
  • Угроза отказа в обслуживании;
  • Угроза ненадлежащего (нецелевого) использования;
  • Угроза нарушения функционирования;
  • Угроза получения информационных ресурсов из недоверенного (скомпрометированного) источника;
  • Угроза распространения противоправной информации;
  • Угроза несанкционированного массового сбора информации.

ФСТЭК приводит 227 (данные на июль 2025 г.) способов реализации атак (угроз), а также более 73 500 уязвимостей, которые могут использовать внутренние или внешние нарушители.

Источник - сайт ФСТЭК России

ФСТЭК составил также Базовую модель угроз безопасности персональным данным населения (ПДн) при их обработке в информационных системах.

Модель угроз ФСТЭК является методическим документом и предназначена как для государственных и муниципальных органов, так и для юридических и физических лиц, осуществляющих обработку ПДн, а также определяющих цели и содержание обработки ПДн, заказчиков и разработчиков ИСПДн и их подсистем.

Источник - Базовая модель угроз безопасности персональным данным населения

Согласно методике ФСТЭК, под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение этих данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Угрозы безопасности ПДн могут быть связаны как с непреднамеренными действиями персонала организаций, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан.

Методика противодействия угрозам при обработке ПДн разработана ФСТЭК России на основании Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденного постановлением Правительства РФ от 17 ноября 2007 г. № 781, с учетом других документов ФСТЭК России.

Методика предназначена для ИБ-специалистов и руководителей организаций, обрабатывающих персональные данные.

ИБ-угрозы: международный опыт (MITRE)

Угрозы в виде методов и схем осуществления атак представлены в таблицах (матрицах) организации MITRE. Она управляет Национальным центром кибербезопасности США, финансируемого за счет средств Национального института стандартов (NIST) и агрегирует данные об угрозах и о способах совершения кибер-атак. Для их описания существует 3 специализированные матрицы:

Корпоративные угрозы MITRE подразделяет на воздействие на:

  • Среду Windows 
  • macOS 
  • Linux
  • Облачную инфраструктуру
  • Сетевые устройства 
  • Среду виртуализации
  • Контейнеры. 

Оценка угроз (КИИ)

В рамках противодействия ИБ-угрозам субъекты КИИ обязаны взаимодействовать с регулятором в лице сформированного ФСБ России Национального координационного центра по компьютерным инцидентам (НКЦКИ).

Основной платформой такого взаимодействия является ГосСОПКА — государственная система обнаружения, предупреждения, ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

В 2022 году НКЦКИ выпустил Обобщенные рекомендации по минимизации возможных угроз информационной безопасности информационным ресурсам РФ.

В числе прочего упоминается запрет отправки событий безопасности во внешние иностранные сервисы. Например, Cloud SIEM, Cloud EDR, SOC, MDR и аналогичные им. Организация мониторинга событий информационной безопасности, позволяющего оперативно реагировать на компьютерные инциденты в случае их возникновения.

Оценка угроз (не КИИ)

Организации, не относящиеся к КИИ, самостоятельно определяют угрозы, касающиеся информационной безопасности и меры противодействия. В 2025 году Минцифры России выпущены методические рекомендации по самостоятельному моделированию ИБ-угроз для организаций, не относящихся к субъектам КИИ. В них описаны способы установления связи между рисками ИБ и угрозами жизни или здоровью людей, нарушением бизнес-процессов, финансовым и репутационным ущербом, возникновением аварийных ситуаций.

ИБ-службам рекомендуется выявить сценарии таких рисков, оценить их возможные последствия, определить перечень мероприятий и набор технических средств, необходимых для их предотвращения.

Как правило, ИБ-угрозы связаны со спецификой деятельности организации. Например, если организация работает с большими объемами персональных данных, то риски ИБ будут связаны, в основном, с утечкой или утратой ПДн. В таком случае инцидент будет чреват не только репутационным ущербом или неправомерными действиями в отношении граждан, но и серьезными штрафами для организации. Умалчивать о таких инцидентах с 2025 года – проигрышная стратегия: если организация не сообщит об инциденте в Роскомнадзор, на нее будет наложен дополнительный штраф.

Если компания в своей работе имеет доступ к защищаемым данным или ИТ-системам клиентов, например, субъектов КИИ, крупных предприятий или госорганов, атака на нее может стать плацдармом для атаки на контрагентов. Такая угроза может быть реализована как за счет уязвимости ИТ-инфраструктуры, так и с помощью социальной инженерии, манипуляции сотрудниками или доступа к их автоматизированным рабочим местами и учетным записям. В этом случае действия злоумышленников могут не представлять прямой угрозы деятельности самой организации, но быть нацелены на ее партнера (как правило, более защищенную структуру, которую сложно атаковать напрямую).

Таким образом, результатом реализации угроз со стороны инсайдеров и хакеров может быть не только прямой ущерб самой организации, но и штрафные санкции регуляторов или претензии контрагентов. Лучшая стратегия для снижения таких рисков – проактивное принятие организационных и технических мер противодействия ИБ-угрозам. 

Обнаружение угроз

Обнаружение угроз осуществляется в рамках аудита информационной безопасности, который включает в себя:

  • Аудит ИТ-инфраструктуры;
  • Аудит данных, хранящихся и обрабатываемых в корпоративной инфраструктуре;
  • Аудит персонала (распределение сотрудников по группам риска, фиксация потенциально опасных или аномальных действий сотрудников). 

Специфика аудита информационной безопасности в том, что это непрерывный процесс, который можно дополнять разовыми или регулярными мероприятиями (пентестами, периодическим аудитом внутренних угроз внешними ИБ-аналитиками, эмуляцией фишинговых атак и т.д.). Непрерывный процесс ИБ-аудита осуществляется с помощью различных технических ИБ-решений.

Так, например, обнаружить уязвимости ИТ-инфраструктуры, которые могут быть использованы хакерами, помогают специализированные сканеры уязвимостей.

Выявить неиспользуемые учетные записи или аккаунты со «слабыми» паролями, к которым могут получить доступ злоумышленники, позволяют системы класса SIEM. Подробнее о возможностях применения SIEM для выполнения этих и других требований читайте в статье «Использование SIEM-систем для выполнения нормативных требований».

Обнаружить критичные данные, которые хранятся на незащищенных хранилищах (например, АРМ сотрудников, в сетевых папках в открытом доступе), помогут решения класса DCAP. Подробнее о том, как это сделать читайте в нашей статье «Проактивная защита файлов».

Найти и установить более пристальный контроль за сотрудниками, относящимися к группам риска и способных намеренно или невольно допустить ИБ-нарушения, позволяют системы класса DLP. Методы обнаружения таких групп подробнее описаны в статье «Контроль групп риска» и чек-листе «Как выявить группы риска». 

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.