Октябрь 2025

2025

🌐 Подписание глобальной Конвенции ООН против киберпреступности: новый этап международной цифровой политики

25 октября 2025 года в Ханое состоялось подписание Конвенции ООН против киберпреступности (UN Cybercrime Convention) — первого в истории глобального соглашения, направленного на борьбу с преступлениями в киберпространстве и укрепление международного сотрудничества. Документ, разработанный под эгидой Управления ООН по наркотикам и преступности (UNODC), стал результатом многолетних переговоров и объединяет усилия государств в противодействии угрозам, которые давно перестали иметь национальные границы.Инициатором и основным разработчиком Конвенции выступила Российская Федерация, предложившая проект документа и внесшая ключевые положения, легшие в основу итогового текста соглашения. Что представляет собой Конвенция Принята Генеральной Ассамблеей ООН в декабре 2024 года и открыта для подписания с октября 2025 года. Конвенция закрепляет: криминализацию ключевых видов киберпреступлений, включая фишинг, атаки с использованием вредоносного ПО, вымогательство (ransomware) и онлайн-эксплуатацию; создание глобальной сети обмена электронными доказательствами — механизм круглосуточного взаимодействия между странами для расследования киберинцидентов; гармонизацию законодательства: страны-участницы обязуются адаптировать свои нормы под единые международные принципы расследования и пресечения преступлений в цифровой сфере. На сегодняшний день документ подписали более 70 государств, что уже делает его крупнейшим международным соглашением в области кибербезопасности. Почему это событие называют историческим До сих пор каждая страна вырабатывала собственные подходы к реагированию на киберпреступления. Конвенция впервые формирует унифицированную правовую рамку, где обмен доказательствами, расследования и правовая помощь становятся международными по определению. Это не просто политическое заявление, а формирование правового поля для глобального «киберправа», в рамках которого: цифровое пространство признаётся зоной коллективной ответственности; киберпреступления рассматриваются как трансграничные акты, требующие международного реагирования; государства обязуются развивать инфраструктуру кибербезопасности на уровне национальных стратегий. Экспертная оценка Для профессионального сообщества это событие сопоставимо с принятием международных норм в области авиационной или морской безопасности.Впервые вопросы защиты цифровой инфраструктуры закреплены на уровне международного права, а это означает, что: компании, работающие с данными и ИТ-инфраструктурой, будут вовлечены в более жёсткие процедуры контроля и отчётности; расследование инцидентов и утечек может приобретать международный характер, даже если инцидент произошёл на локальном уровне; сотрудничество между государствами приведёт к выработке глобальных стандартов реагирования, что создаст новые ориентиры для корпоративных политик ИБ. Что это значит для отрасли Подписание Конвенции отражает переход от национальных стратегий к глобальной экосистеме цифровой безопасности, где границы между ИТ, ИБ и юриспруденцией постепенно стираются. Мировое сообщество признало: безопасность — это не конкурентное преимущество, а инфраструктура доверия, от которой зависит функционирование экономики, коммуникаций и государственных систем. Итог Подписание Конвенции ООН против киберпреступности — исторический шаг в формировании международной системы цифровой безопасности.Это событие подтверждает: эпоха разрозненных мер защиты заканчивается. Впереди — этап глобальной координации, обмена данными, общих стандартов и коллективной ответственности за безопасность в цифровом пространстве. 📄 Источник: UNODC, Reuters  

2025

Как строить систему информационной безопасности при ограниченном бюджете

О приоритизации мер, типичных ошибках при выборе подрядчика и реальных способах оптимизировать затраты без потери качества Современные компании сталкиваются с противоречием: требования регуляторов к информационной безопасности растут, а бюджеты на ИБ — ограничены. Особенно остро эта проблема стоит для региональных организаций, предприятий госсектора и компаний среднего бизнеса. Многие ошибочно считают, что качественная защита требует крупных инвестиций. Однако практика показывает: эффективную систему ИБ можно выстроить даже при ограниченных ресурсах, если грамотно расставить приоритеты и избежать типичных ошибок. 1. Приоритизация: на что направить ресурсы в первую очередь Главная ошибка многих организаций — стремление «закрыть всё сразу». В результате средства распыляются, а ключевые риски остаются без внимания. Чтобы минимизировать затраты и при этом реально повысить уровень защищённости, важно определить критичные для бизнеса активы и выстроить систему защиты поэтапно. Основные принципы приоритизации: Анализ рисков. Начинать следует с оценки угроз, вероятности их реализации и потенциальных последствий для компании. Фокус на КИИ, ГИС и ИСПДн. При ограниченном бюджете в первую очередь нужно обеспечить выполнение требований законодательства (187-ФЗ, 152-ФЗ, 149-ФЗ, приказы ФСТЭК и ФСБ). Пошаговая реализация. Сначала организационные меры — регламенты, контроль доступа, повышение осведомлённости сотрудников. Затем технические — СЗИ, сегментация сети, антивирусная защита, резервное копирование. Такой подход позволяет достигать устойчивых результатов без перегрузки бюджета. 2. Типичные ошибки при выборе подрядчика Сокращение бюджета часто приводит к попытке экономии на исполнителях. На практике это оборачивается дополнительными расходами. Наиболее распространённые ошибки: Выбор по минимальной цене. Подрядчик, не имеющий опыта в проектах с ФСТЭК/ФСБ, может сэкономить на бумаге, но не обеспечить соответствие требованиям регуляторов. Отсутствие комплексного подхода. Некоторые компании берут на себя только поставку СЗИ, игнорируя проектирование, интеграцию и обучение. В итоге защита остаётся формальной. Неполный пакет документации. Без корректно оформленных нормативных документов система не пройдёт проверку и не будет считаться внедрённой. Ключевой критерий выбора — опыт выполнения аналогичных проектов и наличие аккредитации ФСТЭК России. Это гарантирует не только техническую корректность решений, но и юридическую защиту заказчика. 3. Реальные способы оптимизировать затраты Эффективная оптимизация не означает «урезание». Она строится на грамотной организации процессов: Комбинирование организационных и технических мер.Организационные меры (регламенты, инструкции, контроль учётных записей) стоят дешевле, но приносят существенный эффект. Использование отечественных решений.Импортозамещение снижает стоимость владения и облегчает сопровождение. Российские СЗИ и SIEM-системы сегодня сопоставимы по функционалу с зарубежными аналогами. Централизация и повторное использование наработок.Создание единой базы шаблонов документации, процедур и инструкций сокращает время внедрения и стоимость новых проектов. Постепенное внедрение по уровням зрелости.Можно начать с минимально достаточных мер, обеспечивающих соответствие требованиям, и по мере роста компании усиливать защиту. Аутсорсинг отдельных функций.Передача мониторинга или аудита внешнему партнёру позволяет сократить затраты на содержание собственной команды, сохранив контроль качества. 4. Роль документации в управлении бюджетом Документация — не просто формальность, а инструмент планирования и контроля затрат.Корректно оформленные нормативно-методические документы позволяют: чётко определить зоны ответственности и объём работ; избежать дублирования задач между подразделениями; снизить риск перерасхода бюджета при внедрении СЗИ; оптимизировать процесс закупок и согласований. Компания ЗИКС помогает заказчикам разрабатывать и актуализировать полный пакет документации: от политики ИБ и регламентов до актов категорирования и моделей угроз. Это обеспечивает прозрачность и управляемость всего цикла работ. 5. Опыт компании ЗИКС Компания ЗИКС более десяти лет реализует проекты по созданию и сопровождению систем защиты информации в коммерческих организациях и государственных структурах. Наш опыт показывает: Грамотная приоритизация мер позволяет сократить расходы на 20–30% без потери эффективности. Комплексный подход (организационные + технические решения) обеспечивает соответствие требованиям регуляторов с первого раза. Планирование на этапе проектирования помогает избежать внеплановых затрат на этапе внедрения. Мы сопровождаем заказчиков на всех этапах — от аудита и разработки документации до внедрения СЗИ, аттестации и обучения персонала. Заключение Ограниченный бюджет — не препятствие для построения надёжной системы информационной безопасности.Главное — понимать приоритеты, выбирать опытных исполнителей и выстраивать системный подход, где каждая мера приносит измеримый эффект. Компания ЗИКС помогает заказчикам реализовывать проекты по защите информации с оптимальным соотношением стоимости и эффективности, создавая устойчивую основу для цифровой безопасности бизнеса.  

2025

Категорирование объектов КИИ: где компании теряют время

Опыт ЗИКС: как правильно организовать сбор данных, избежать разночтений с регуляторами и пройти категорирование с первого раза Категорирование объектов критической информационной инфраструктуры (КИИ) — один из самых сложных и ответственных этапов в построении системы информационной безопасности. Именно от корректного выполнения этой процедуры зависит, какой класс защиты будет назначен объекту, какие меры безопасности нужно внедрить и как компания будет взаимодействовать с регуляторами. Тем не менее, даже опытные организации часто теряют на этом этапе недели и месяцы, допуская типичные ошибки — от неполного сбора данных до разночтений в формулировках документов. Компания ЗИКС делится практическим опытом, как пройти категорирование быстро, корректно и без возвращения документов «на доработку». Что такое категорирование КИИ и зачем оно нужно Категорирование — это процесс определения значимости объекта КИИ, степени возможных последствий при его нарушении и соответствующего уровня требований к защите.Проще говоря, это отправная точка для построения всей системы безопасности: от класса объекта (К1, К2, К3) зависит набор обязательных мер; без акта категорирования невозможно приступить к проектированию системы защиты; результаты категорирования направляются в ФСТЭК России и могут проверяться при аудите. Категорирование регулируется Федеральным законом № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и соответствующими приказами №235 и №239 ФСТЭК России. Где компании теряют время: 5 типичных ошибок 1. Неполный сбор исходных данных Часто организации начинают категорирование без полной картины инфраструктуры: нет актуальных схем, перечней автоматизированных систем, серверов, каналов связи.В итоге документы приходится переделывать после аудита, а согласования сдвигаются на месяцы. 2. Непонимание границ объекта КИИ Ошибка в определении границ приводит к тому, что часть систем «выпадает» из описания или, наоборот, включается лишнее.Регуляторы обращают на это особое внимание: неправильное выделение границ — одна из частых причин возврата материалов на доработку. 3. Формальный подход к оценке последствий Некоторые компании определяют категорию «на глаз», не обосновывая последствия нарушения конфиденциальности, целостности и доступности информации.В результате документы не выдерживают проверки экспертов и регуляторов, а организация вынуждена пересматривать категорию. 4. Отсутствие вовлечения технических специалистов Часто категорирование ведётся только силами отдела ИБ, без участия ИТ, технологов и инженеров.Без понимания реальных процессов и связей система описывается неполно, а модель угроз теряет практическую ценность. 5. Несогласованность с регуляторами Даже корректно оформленный пакет документов может вызвать вопросы, если его структура и термины не соответствуют методическим рекомендациям ФСТЭК.Наличие опытного исполнителя, знакомого с практикой согласований, позволяет сократить этот риск почти до нуля. Как правильно организовать процесс категорирования 1. Подготовительный этап: инвентаризация Необходимо собрать максимум исходных данных: перечень автоматизированных систем, технологических сегментов, серверов, СВТ; архитектуру сетей и схемы взаимодействия; перечень обрабатываемой информации, включая данные, относящиеся к объектам КИИ. Компания ЗИКС применяет практику предварительного обследования, позволяющего выявить все потенциальные объекты защиты до начала формальной процедуры. 2. Определение границ объекта На этом этапе важно разделить технологические и корпоративные сегменты, исключить дублирование, определить, какие системы относятся к критическим.От корректного выделения границ зависит достоверность модели угроз и точность акта категорирования. 3. Оценка последствий и определение категории Проводится анализ возможных последствий нарушения трёх свойств информации (конфиденциальности, целостности, доступности) и их влияния на жизнедеятельность организации и региона.Результаты оформляются в пояснительной записке и акте категорирования. 4. Подготовка документов и согласование Пакет включает: акт категорирования; сведения об объекте КИИ; модель угроз безопасности информации; схему взаимодействия систем; пояснительную записку и рекомендации по классу защищённости. Все документы проходят внутренний нормоконтроль и согласовываются с заказчиком до направления в ФСТЭК. Как избежать разночтений с регуляторами Компания ЗИКС опирается на собственную практику согласования более чем по 50 проектам в энергетике, промышленности и госсекторе.Главное правило — работать строго по методическим рекомендациям ФСТЭК, но с учётом специфики объекта. Ключевые принципы: использовать актуальные версии форм и шаблонов, принятые в надзорных органах; описывать угрозы и последствия понятным языком, без избыточной терминологии; избегать дублирования информации в актах и моделях угроз; фиксировать взаимосвязи систем в графическом виде (L2/L3 схемы, архитектурные диаграммы). Опыт компании ЗИКС За более чем 10 лет работы в области информационной безопасности компания ЗИКС реализовала десятки проектов по категорированию объектов КИИ федерального уровня — от энергетики и транспорта до государственных информационных систем. В числе заказчиков —Департамент информационных технологий города Москвы, ПАО «Ростелеком», ПАО «ГМК «Норильский Никель», Инжиниринговая компания «ГазЭнергоСтрой», ФГУП «ТТЦ Останкино», ПАО «РЖД», ГК «Ростех» и другие. Наш подход к категорированию базируется на принципах: комплексного анализа (включая ИТ, ИБ и технологические процессы); точного документирования всех этапов; минимизации сроков за счёт отлаженных процедур и отсутствия бюрократии внутри команды. Что получает заказчик в результате По итогам проекта заказчик получает: корректно оформленный акт категорирования объекта КИИ; модель угроз с учётом отраслевой специфики; рекомендации по классу защищённости и перечень мер; готовый пакет документов для предоставления в ФСТЭК; основу для последующих этапов — проектирования и внедрения системы защиты. Почему важно пройти категорирование с первого раза Ошибка или формальность на этом этапе приводит к каскаду проблем:проектные решения нужно пересматривать, документы переписывать, сроки внедрения системы защиты сдвигаются, а затраты возрастают. Корректное категорирование позволяет: заранее определить объём работ и бюджет; избежать повторных проверок и предписаний; построить систему защиты, соответствующую реальным рискам. Заключение Категорирование — это не просто формальная процедура, а основа всей системы информационной безопасности.От того, насколько точно и грамотно оно выполнено, зависит, будет ли объект реально защищён или останется уязвимым на уровне проектных документов. Опыт компании ЗИКС показывает: при правильной организации процесса, вовлечении всех подразделений и соблюдении требований ФСТЭК пройти категорирование можно с первого раза, без задержек и доработок.

2025

Почему без взаимодействия ИБ и ИТ система не будет работать

Как наладить сотрудничество подразделений, сократить конфликты и ускорить внедрение мер безопасности Современные компании всё чаще сталкиваются с ситуацией, когда отдел информационной безопасности (ИБ) и подразделение информационных технологий (ИТ) существуют параллельно — каждый в своей «экосистеме». Один отвечает за защиту, другой — за доступность и стабильность систем.Но без тесного взаимодействия этих направлений даже самая продуманная система защиты не сможет работать эффективно. Конфликт целей: почему ИБ и ИТ не слышат друг друга ИБ-функция в компании направлена на минимизацию рисков и соответствие требованиям законодательства (187-ФЗ, 152-ФЗ, 149-ФЗ, приказы ФСТЭК и ФСБ).ИТ — на обеспечение бесперебойной работы сервисов и выполнение задач бизнеса. Отсюда — типичные противоречия: специалисты ИБ ограничивают доступы, а ИТ-команда видит в этом «тормоз» процессов; ИБ требует установки обновлений и контроля уязвимостей, а ИТ опасается сбоев после патчей; при внедрении новых решений приоритеты по безопасности и удобству часто расходятся. Результат — задержки, внутренние конфликты и формальный подход к мерам защиты. Почему формальное внедрение мер не работает Любая система информационной безопасности — это не только средства защиты (СЗИ), но и процессы, которыми управляют люди. Если эти процессы не встроены в ИТ-практику компании, безопасность остаётся «на бумаге». Например: Система антивирусного мониторинга установлена, но отчёты не анализируются. SIEM внедрён, но ИТ-отдел не интегрировал журналы событий. Есть регламент резервного копирования, но фактическая проверка копий не проводится. Без координации между ИБ и ИТ такие меры превращаются в набор разрозненных инструментов, не влияющих на реальный уровень защищённости. Как наладить взаимодействие ИБ и ИТ: практические шаги На практике эффективное сотрудничество строится по трём направлениям: 1. Единая нормативная база Разработка организационно-распорядительной документации (ОРД) и нормативно-методических документов (НМД), где чётко прописано: кто за что отвечает (распределение ролей между ИБ и ИТ); порядок взаимодействия при инцидентах, обновлениях, изменениях инфраструктуры; правила согласования новых систем, интеграций и СЗИ.Без этого регламенты остаются разрозненными, а решения принимаются «по ситуации». 2. Совместное проектирование и внедрение ИБ должно быть вовлечено в проекты с самого начала. Если безопасность подключается уже «на этапе внедрения», появляются задержки и доработки.Компания ЗИКС применяет подход security by design — безопасность проектируется параллельно с ИТ-архитектурой, что позволяет избежать переделок и ускорить согласования. 3. Общая система контроля и ответственности Ключевые метрики ИБ и ИТ должны быть связаны.Например: SLA по устранению уязвимостей; время реакции на инциденты; показатели резервирования и восстановления.Если эти метрики формируются совместно, исчезает “конфликт приоритетов” — обе стороны работают на общую цель. Роль документации в построении взаимодействия Правильно оформленная документация — основа согласованной работы подразделений.К ней относятся: Политика ИБ и положение о подразделении защиты информации; Регламенты администрирования, резервного копирования, реагирования на инциденты; Инструкции пользователей и администраторов; Модели угроз и акты категорирования. Такая база позволяет не только наладить взаимодействие между ИБ и ИТ, но и быть готовыми к проверкам ФСТЭК и ФСБ, внутренним и внешним аудитам. Опыт компании ЗИКС Компания ЗИКС на протяжении более десяти лет реализует проекты в области информационной безопасности, где выстраивание эффективного взаимодействия ИБ и ИТ — одно из ключевых условий успеха. Наш опыт охватывает: разработку организационно-нормативной документации и проектных решений; создание систем защиты КИИ, ГИС и ИСПДн; сопровождение внедрения технических средств защиты и обучение персонала. Мы видим: те заказчики, у которых ИБ и ИТ работают как единая команда, достигают стабильного уровня защищённости, минимизируют количество инцидентов и быстрее проходят проверки регуляторов. Что получает заказчик при грамотной интеграции ИБ и ИТ Согласованная архитектура защиты — безопасность встроена в бизнес-процессы, а не мешает им. Минимум конфликтов между подразделениями. Повышение эффективности: время реакции на угрозы снижается, а внедрение новых решений ускоряется. Соответствие требованиям регуляторов — без переработок и срочных доработок перед проверками. Заключение Без тесного взаимодействия между ИБ и ИТ система защиты остаётся набором инструментов, а не механизмом, способным реально противостоять угрозам.Совместная работа, единые регламенты и понимание целей — основа устойчивой и эффективной информационной безопасности.

Прокрутить вверх
© 2014-2025 Сzics.ru