Киберуполномоченные

3aчeм в cтpaтeгичecкиx кoмпaнияx ввoдят дoлжнocть зaмдиpeктopa пo инфopмбeзoпacнocти?

Пpeзидeнт Poccии пoдпиcaл yкaз, peгyлиpyющий пoдxoды кинфopмбeзoпacнocти для cтpaтeгичecкиx пpeдпpиятий. Двe глaвныe нoвaции — тpeбoвaниe coздaть нoвyю cтpyктypy, oтвeтcтвeннyю зaИБ ипoдчиняющyюcя пepвoмy лицy кoмпaнии, изaпpeт нaиcпoльзoвaниe пpoгpaмм итexнoлoгий, coздaнныx внeдpyжecтвeнныx cтpaнax.

Вначале мая президент Владимир Путин подписал указ №250 «Одополнительных мерах пообеспечению информационной безопасности РФ», вводящий ряд дополнительных требований пообеспечению безопасности для компаний иорганизаций, имеющих стратегическое значение для страны. Контекст, вкотором был подписан документ, вполне очевиден. Кибербезопасность стала своего рода вторым фронтом вборьбе России против своих геополитических соперников.

Весной 2022 года IT-инфраструктура страны постоянно подвергалась атакам. Кпримеру, вовремя майских праздников был взломан принадлежащий Газпрому сервис RuTube, который прочат назамену принадлежащему Google YouTube (про блокировку последнего слухи возникают счастотой минимум раз внеделю). Убытки отдвух суток простоя RuTube после хакерской атаки могут составить 0,5–1 млрд рублей, подсчитал  директор департамента попродажам инвестиционной компании «Вектор Икс» Сергей Звенигородский.

Действие нового указа распространяется нафедеральные органы исполнительной власти ивысшие исполнительные органы государственной власти субъектов Федерации, атакже нафонды икомпании, созданные наосновании федерального закона, например: Росатом, Газпром, Русгидро, РЖД идругие. Кроме того, указ относится кстратегическим предприятиям истратегическим акционерным обществам, перечень которых утвержден указом президента от04.08.2004 №1009 «Обутверждении перечня стратегических предприятий истратегических акционерных обществ» (в основном вдокументе перечислены оборонные предприятия).

Соблюдать указ нужно июридическим лицам, являющимся субъектами критической инфраструктуры, тоесть подпадающим под действие Федерального закона от26.07.2017 №187-ФЗ; системообразующим организациям российской экономики. Посостоянию на20 апреля 2020 года вперечень таких организаций входило 646 юридических лиц, включая, например, ПАО «Газпром», ООО«Мэйл.ру», АО«ЭР-телеком холдинг», ПАО «Уралкалий», ПАО «Детский мир», ООО«Группа компаний “Русагро”», АО«Гознак», ПАО «Авиакомпания “ЮТэйр”» ит. д. Киюлю 2020 года вперечне было уже порядка 1300 системообразующих организаций. «По самым скромным оценкам, таких организаций доста тысяч – несколько тысяч госорганизаций, 20 тыс. только финансовых организаций, 20 тыс. транспортных компаний (это несчитая двух миллионов ИП, укоторых есть свой грузовик), 5 тыс. больниц ит. п.», – рассуждает независимый эксперт покибербезопасности Алексей Лукацкий.

Изглaвы oтдeлa взaмecтитeли диpeктopa

Как уточняет старший аналитик аналитического центра ООО«УЦСБ» Анастасия Заведенская, попавшим под указ организациям следует возложить надолжностное лицо уровня заместителя руководителя полномочия пообеспечению ИБ; насамого руководителя – персональную ответственность заобеспечение ИБ. Одним изоптимальных решений, поее словам, будет повышение нынешних руководителей подразделений ИБ или лиц, ответственных заИБ, досоответствующих должностей – как минимум вцелях сокращения времени наих погружение всостояние ИБ организации, атакже оперативного взаимодействия сконтролирующими органами.

Кроме того, необходимо создать структурное подразделение, ответственное заобеспечение ИБ, или возложить такие функции насуществующее подразделение. Таким образом, просто одной штатной единицы, ответственной заИБ ворганизации, теперь будет недостаточно. «С учетом кадрового дефицита специалистов поИБ стоит ожидать еще большей востребованности квалифицированных кандидатов», – говорит Заведенская.

Следует провести инвентаризацию договоров сподрядными организациями, оказывающими услуги поИБ, так как для таких мероприятий нужно привлекать исключительно организации, имеющие лицензии наосуществление деятельности потехнической защите конфиденциальной информации (ТЗКИ, выдает ФСТЭК России). Учитывать это требование надо ипри принятии дальнейших решений опривлечении подрядчиков. Кдеятельности пообнаружению, предупреждению иликвидации последствий компьютерных атак иреагированию накомпьютерные инциденты теперь можно привлекать исключительно аккредитованные центры государственной системы обнаружения, предупреждения иликвидации последствий компьютерных атак (ГосСОПКА).

«Все попавшие под указ организации должны незамедлительно (так инаписано) реализовывать все требования ФСТЭК иФСБ, которые они активно рассылают впоследнее время. Для обеспечения ИБ можно привлекать внешние компании, нотолько лицензиатов ТЗКИ. Если раньше можно было закрывать глаза наотсутствие лицензии ФСТЭК уподрядчиков, тотеперь это уже неудастся сделать (по крайней мере так явно). Это означает, что либерализации рынка ИБ ивозможности выйти нанего небольшим компаниям непредвидится. Взаконопроекте обуведомлении РКН иФСБ обутечках ПДн говорится оподключении всех операторов ПДн кГосСОПКЕ».

Вэтом указе такой прямой нормы нет, уточняет эксперт, ноопосредованно, через постоянные отсылки кнеобходимости обнаруживать, предотвращать иликвидировать последствия компьютерных атак это также следует. Тем более что поуказу ФСБ должна определить порядок мониторинга ИБ всеми организациями, попавшими под указ. «Учитывая, что уФСБ уже имеются такие методики (с ограничительной пометкой), тоесть вероятность, что эти методики наконец-то рассекретят (мне всвое время неудалось их получить официальным путем, даже несмотря наофициальный запрос отлицензиата ФСБ). Сохраняется, конечно, вероятность, что ФСБ исейчас потребует отвсех получения лицензий ФСБ нагостайну, нотребовать такого отпочти сотни тысяч субъектов, попавших под новый указ, нельзя».

Кроме того, отмечает она, ФСБ получает беспрепятственный доступ (в том числе удаленный) ковсей инфраструктуре попавших под указ предприятий. «Бояться этого нестоит, – утверждает Алексей Лукацкий. – Это просто формулировка. Она существовала ивзаконодательстве поКИИ ивсего лишь означала, что если увас произойдет инцидент по ИБ иквам придет разбираться ипроводить расследование ФСБ, точинить препятствие ей вы неимеете права. Теперь, правда, добавили еще про удаленный доступ, нотут пока сложно что-то сказать. Янедумаю, что эта норма будет как-то активно применяться, поскольку открывать дыру впериметре никто незахочет (а еще инести ответственность занее)», – рассуждает Лукацкий.

Heдpyжecтвeннoe ПO

Кроме того, с30 марта текущего года были введены ограничения наприобретение иностранного оборудования ипрограммного обеспечения для субъектов КИИ, которые осуществляют закупки поФедеральному закону от18.07.2011 №223-ФЗ «Озакупках товаров, работ, услуг отдельными видами юридических лиц» ивсоответствии суказом президента от30.03.2022 №166 «Омерах пообеспечению технологической независимости ибезопасности критической информационной инфраструктуры Российской Федерации». Ктомуже с1 января 2025 года организациям запрещается использовать средства защиты информации, произведенные внедружественных государствах либо организациями под их юрисдикцией, прямо или косвенно подконтрольными им либо аффилированными сними. Сейчас вперечень иностранных государств итерриторий, совершающих вотношении России, российских компаний играждан недружественные действия, включено 21 государство плюс государства – члены Европейского союза. Например, оборудование американского производства потенциально будет запрещено киспользованию. Напервый взгляд средства защиты изИзраиля или Китая под такие запреты неподпадают, однако при выборе иностранных решений для защиты информации необходимо непросто обращать внимание настрану-производителя, ноипроверять аффилированность компании (состав собственников, членов органов управления, лиц, имеющих право распоряжаться общим количеством голосов), рассуждает Анастасия Заведенская.

«Указ может потенциально нести как положительные, так иотрицательные последствия. Всякую идею легко, как мы знаем, может испортить реализация, – говорит  Владимир Дащенко, эксперт поисследованиям угроз информационной безопасности вЛаборатории Касперского. – Безусловно, защищать государственные органы игосорганизации, равно как иобъекты критической инфраструктуры, необходимо надолжном уровне. Идея выведения функции обеспечения информационной безопасности изподчинения IT-службы, СБ или технологических подразделений вотдельную вертикаль, мы считаем, логична. Ее суть, как нам представляется, – повысить приоритет задач ИБ ворганизации, сделать их менее зависимыми отпланов ицелей прочих функций иих руководителей, атакже сделать явным ипрозрачным распределение бюджетов, полномочий иответственности. Однако наместах взависимости отситуации, сложившейся вконкретной организации, она может стать очередным стимулом вборьбе завласть, должности, штаты ибюджеты. Авнекоторых случаях – иэто особенно актуально именно для промышленных компаний, где наинженерах лежит еще иперсональная ответственность зафункциональную безопасность технологических систем иобъектов ираспределение ответственности далеко невсегда зеркально распределению полномочий. Пофакту должности, штат ибюджеты могут оказаться распределенными вущерб реальным полномочиям пореализации мер кибербезопасности втехнологическом сегменте. Понятно, что наделе это может непросто неулучшить, нодаже иухудшить ситуацию скачеством ИБ».

России сейчас, конечноже, абсолютно необходимо снизить технологическую зависимость исоздать свою собственную экспертизу вомногих сегментах, втом числе иИБ, убежден Дащенко. Истимулирование спроса наотечественные решения нагосударственном уровне – один изспособов дать первоначальный толчок для решения этой проблемы. Но«фору», полученную таким способом, следует использовать сумом – нетолько сточки зрения бизнеса, ноикак окно возможности технологического роста. Аосновным фактором, стимулирующим  инвестиции втехнологическое развитие, продолжает оставаться конкуренция. Исходя изэтого соображения, можно дать практический совет потенциальным покупателям отечественных продуктов иуслуг: при выборе поставщика извсех доступных отдавайте предпочтение тем, кто демонстрирует успешность своих решений наконкурентных рынках, ведь именно вы больше всех заинтересованы вкачестве приобретаемого товара.

Mиp нeбyдeт пpeжним

«Вгосструктурах сфера информационной безопасности достаточно детально регламентирована законодательной базой, – говорит Григорий Сизоненко, генеральный директор компании ИВК. – Вбизнесеже ответственность руководителя заобеспечение ИБ зачастую регламентируется собственником, который исходит изсвоих представлений отом, что правильно инеправильно, целесообразно или нецелесообразно. Собственники невсегда готовы выделять дополнительные средства наобес­печение безопасности КИИ, даже несмотря напредписания регуляторов. Поэтому новые требования регулятора законны исправедливы. Вообще любые требования регуляторов, которые направлены нареальное повышение безопасности IT-инфраструктуры, – это всегда хорошо. Ксожалению, многие руководители субъектов КИИ посей день продолжают жить вощущении, будто никакой угрозы безопасности их информационным ресурсам несуществует. Как радиация: раз невидно, значит, ее нет. Люди несут ответственность засостояние инфраструктуры, критической для жизнедеятельности государства, ноим кажется, что после завершения спецоперации мир снова станет прежним, вкотором атаки наинформационные ресурсы были относительно редкими. Вынужден их расстроить: мир небудет прежним. Мы видим, как стремительно икардинально изменилась расстановка сил наэкономической иполитической аренах, как информационное пространство стало реальным полем битвы заместо вэтом новом мире. Поэтому хорошо, если ворганизациях появится специальный сотрудник, который будет отвечать заинформационную безопасность. Он лишний раз напомнит руководству онеобходимости выстроить грамотную защиту IT-ресурсов, заблаговременно получит финансирование наее развитие. Атаки наКИИ сегодня серьезно  ужесточились».

Регуляторы – ФСТЭК, ФСБ, Минобороны – ранее прикладывали большие усилия ивкладывали ресурсы всоздание инфраструктуры информационной безопасности КИИ, напоминает он. Эти ведомства разработали четкие требования ксистемам ИБ, ввели системы верификации исертификации средств итехнологий защиты.

«Итеперь мы видим результаты этих усилий. Да,атаки наКИИ ужесточились, ноинфраструктура устояла, критических массовых сбоев практически непроизошло. Это значит, что регулятор проводил правильную целенаправленную политику для защиты КИИ. Невсе организации приветствовали эти действия, многие руководители разных рангов выказывали недовольство дополнительным кругом обязанностей. Но,как показала практика, выполнение требований регуляторов позволило защитить даже IT-инфраструктуру, построенную назаемных средствах IT. Иныне это позволяет нам вусловиях недружественного окружения обеспечивать устойчивость ибезопасность критической информационной инфраструктуры», – замечает Сизоненко.

«Необходимо ответить наэтот вопрос, надо определить: какие ИБ-решения отечественные. Дело втом, что сейчас нарынке существуют решения, которые вдействительности являются слегка „отрихтованными“ импортными разработками. Они прошли государственную сертификацию, используются вгосструктурах ибизнесе, ноэто достаточно опасная половинчатая ситуация, – рассуждает глава ИВК. – Хорошо, что сегодня государство объявило решительный бой таким продуктам. Даиразработчики оригиналов сами стали уходить сроссийского рынка иобрывать деловые связи сроссийскими партнерами. Однако это только оздоровит сектор ИБ. Многомиллионная выручка отпродажи отечественных программных продуктов перестанет уходить зарубеж, останется встране ипойдет назарплаты программистов, которые продолжат развивать существующие решения исоздадут новые. Так что нынешний период – это небанальный передел рынка, аторжество здравого смысла. Для российских разработчиков средств информационной безопасности сегодняшняя ситуация – это окно возможностей. Причем важно, чтобы разрабатываемые ими средства информационной безопасности были неопцией, афункцией информационных систем. При проектировании информационных систем надо закладывать ИБ как функцию, которую непридется дополнительно компенсировать сторонними наложенными средствами. Нередки случаи, когда эти средства нивелируют основной функционал системы, например, снижают производительность информационных систем. Это неприемлемо».