2020/09/17 14:04:15

Критическая инфраструктура России

В августе 2013 г. ФСБ представило проекты законов, регулирующих защиту ИТ-инфраструктуры критически важных объектов в России. Они предусматривают «дополнительные обременения» для частных владельцев критически важных ИТ-систем, а также уголовную ответственность за нарушения именно в данной области.

Содержание

Под критической информационной инфраструктурой РФ (КИИ) подразумевается совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов РФ и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, а также ИТ-систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка.

Требуется обеспечить

Критическая инфраструктура в здравоохранении

Основная статья: Критическая инфраструктура в здравоохранении

Система ГосСОПКА

Основная статья: Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)

2020

ФСТЭК подписал указ об использовании отечественного ПО на объектах критической инфраструктуры

Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК) о внесении изменений в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ (КИИ) подписан и опубликован на официальном портале правовой информации. Об этом стало известно 16 сентября 2020 года.

Изменения направлены на использование в КИИ РФ преимущественно отечественного программного обеспечения и оборудования в целях обеспечения её технологической независимости и безопасности, а также создания условий для продвижения российской продукции.

Изменения касаются уточнения условий выбора программного обеспечения и оборудования, используемого в составе значимых объектов критической информационной инфраструктуры, а также порядка его принятия ‎к эксплуатации на таких объектах.

Приказ разработан во исполнение поручений президента по итогам специальной программы «Прямая линия с Владимиром Путиным» 20 июня 2019 года[1].

В Совете Федерации предложили госкорпорации и госкомпании отнести к объектам критической информационной инфраструктуры

В Совете Федерации предложили госкорпорации и госкомпании отнести к объектам критической информационной инфраструктуры. Об этом стало известно 3 сентября 2020 года.

В Правительство РФ направлены на рассмотрение поправки к федеральному закону «О безопасности критической информационной инфраструктуры». Если документ будет одобрен, то для компаний с государственным участием установят порядок перехода на отечественный софт и ИТ-оборудование, степень их необходимой локализации, а также случаи полных запретов на использование иностранных решений. При этом изменения в законодательство начнут действовать уже с 1 января 2021 года. На сентябрь 2020 года пакет поправок рассматривается Минпромторгом, Минкомсвязи и в Минюсте РФ.

Процесс импортозамещения в госкомпаниях стартовал, но регулируется он не законодательно, а директивами правительства. Так, до 1 января 2021 года предприятия должны согласовать планы замещения иностранного лицензионного программного обеспечения до 2024 года. К этому времени доля отечественного софта должна достигнуть 60%. Однако к концу 2019 года его доля составила только 10%.

Регулирование объектов критической информационной инфраструктуры, к которой относятся органы государственной власти, банки, объекты транспорта, связи, здравоохранения более жесткое. Перейти в них на преимущественное использование отечественного софта 3 июля 2019 года поручил президент Владимир Путин, а ФСТЭК предлагает полностью отказаться от иностранных ИТ-решений на подобных объектах.

Эксперты считают, что у госкомпаний возникнут трудности при переходе на ПО российского производства. Поскольку на рынке отечественного софта нередко отсутствуют продукты, которые полностью покрывали бы функциональность зарубежных программ[2].

ЦБ: переход банков на российское ПО нужно отложить до 2025 года

12 августа 2020 года стало известно о том, что ЦБ РФ согласился с российскими банками по поводу отсрочки перехода финансового сектора на российское ПО. Пока инициатива Минкомсвязи предполагает переход на отечественное ПО с 2021 года, на оборудование — с 2022-го.

«
Банк России рассмотрел обращение Ассоциации банков России по вопросу планируемого перехода на приоритетное использование российского ПО и ИТ-оборудования на объектах критической информационной инфраструктуры и планирует направить в Правительство Российской Федерации и Администрацию Президента Российской Федерации предложения по переносу сроков данного перехода на 4 года до 01.01.2025, — говорится в сообщении Ассоциация банков России (АБР).
»

ЦБ также попросит правительство и администрацию президента уточнить порядок перехода на преимущественное использование российского ПО и оборудования, отмечается в документе.

ЦБ РФ считает, что переход банков на российское ПО нужно отложить до 2025 года

В АБР утверждают, что ИТ-компаний не хватает мощностей для реализации масштабного одновременного перехода объектов критической информационной инфраструктуры на отечественный софт и оборудование. Производителям придется в условиях сжатых сроков осуществлять настройку и доработку ПО и оборудования под потребности кредитных организаций, что влечет за собой риски сбоев, ошибок и инцидентов кибербезопасности.

Одномоментное замещение всего ПО и оборудования «считается крайне опасным», так как также может привести к сбою в работе информационных систем, особенно у банков, чьи сервисы работают круглосуточно без выходных. Более того, замещение ИТ-оборудования или софта собственной разработки банки считают бессмысленным, так как они соответствуют всем требованиям информационной безопасности и позволяют предлагать клиентам услуги и продукты «по наименьшей цене в кратчайшие сроки», считают в ассоциации.[3]

ФСТЭК разработала стандарт мониторинга информационной безопасности КИИ

11 августа 2020 года Федеральная служба по техническому и экспортному контролю (ФСТЭК) представила стандарт мониторинга информационной безопасности ИТ-систем, относящихся к критической информационной инфраструктуре (КИИ).

Как указано в пояснительной записке, необходимость создания национального стандарта ГОСТ Р «Защита информации. Мониторинг информационной безопасности. Общие положения» обусловлена необходимостью контроля ИБ сложных автоматизированных систем. Разработка стандарта предполагает следующие мероприятия:

  • анализ событий безопасности и иных данных мониторинга;
  • контроль защищенности информации;
  • анализ и оценка функционирования систем защиты информации;
  • периодический анализ изменения угроз безопасности данных в ИТ-системах, возникающих в ходе эксплуатации.

ФСТЭК представила стандарт мониторинга информационной безопасности КИИ

Отмечается, что стандарт не устанавливает требования к программным и программно-техническим средствам мониторинга информационной безопасности, а также к мероприятиям, связанным с выявлением компьютерных инцидентов и реагированием на них.

За счет разработки стандарта для кибербезопасности КИИ планируется:

  • создать условия для выполнения работ и оказания услуг по мониторингу киберзащиты ИТ-систем;
  • повысить эффективность применяемых мер по информационной безопасности субъектов КИИ и других систем;

В ФСТЭК добавили, что разработка национального стандарта ГОСТ Р «Защита информации. Мониторинг информационной безопасности. Общие положения» осуществляется в соответствии с решением заседании подкомиссии технического комитета по стандартизации «Защита информации» (ТК362) от 17 мая 2018 года.

Ранее в 2020 году вице-премьер Юрий Борисов поручил подготовить поправки к закону «О безопасности критической информационной инфраструктуры РФ», которые позволят поэтапно заменить использующееся на этих объектах иностранное оборудование на российские аналоги.[4]

Минкомсвязи РФ принимает заявки от регионов на получение субсидий на повышение безопасности КИИ

31 июля 2020 года стало известно, что Минкомсвязи РФ объявило о сборе заявок от регионов на получение в 2021 году субсидий на проекты по повышению безопасности КИИ.

Господдержка будет оказана из федерального бюджета бюджетам субъектов федерации для софинансирования мероприятий по обеспечению устойчивой работы объектов критической информационной инфраструктуры.

Финансирование проектов осуществляется в рамках составления проекта федерального бюджета на 2021 год и на плановый период 2022 и 2023 годов. Для участия в отборе регионам необходимо до 25 августа 2020 года направить в департамент информационной безопасности Минкомсвязи заявку, подготовленную в соответствии с правилами предоставления и распределения субсидий и порядком проведения конкурсного отбора, а также заполненную таблицу с информацией о проектах.

Правила предоставления грантовой поддержки утверждены Постановлением Правительства РФ № 1497 от 22 ноября 2019 года[5].

Переход банковского сектора на российское ПО оценивается в 700 млрд рублей

24 июля 2020 года стало известно о том, что переход банковского сектора на российское программное обеспечение может обойтись ему более чем в 700 млрд рублей. А расходы отдельных банков в зависимости от их размеров и масштабов обновления систем могут составить от 90 млн до 150 млрд рублей. Такую оценку совместно с ИТ-компаниями составила Ассоциация банков России (АБР). Документ направлен в комитет Госдумы по финансовому рынку.

Как пишет «Коммерсантъ» со ссылкой на это письмо, лишь в 1 из 17 классов ПО доля российского софта «превышает 50% использования». В остальных случаях преобладает иностранное ПО, причем в 10 классах его доля составляет более 90%. На собственное ПО в банках приходится в среднем менее 1,5%.

В АБР оценили переход на российское ПО в 700 млрд рублей

АБР оценила затраты банковской системы на переход на отечественное ПО в размере 5–7% собственных средств. В ассоциации считают, что, если прибегнуть к таким тратам, это скажется на объемах кредитования – они уменьшаться на 5-7 трлн рублей.

«
Перевод сложного широкофункционального программного комплекса с одного системного стека на другой (смена СУБД, операционной системы) — это проект сроком на два-три года, — комментирует председатель правления ЦФТ Андрей Висящев.
»

Он добавил, что после ввода нового ПО могут возникнуть проблемы с его производительностью, совместимостью, масштабированием и надежностью. Также на разработку аналогов используемого банками ПО потребуется от $1,5 млн до $133,4 млн.

Вице-президент АБР Алексей Войлуков считает, что для перехода на российское ПО и оборудование банкам нужно около 5-7 лет. АБР предлагает отложить введение этих требований до 2027-2028 гг.

В ВТБ подчеркивают, что предлагаемый порядок перехода на отечественное ПО целесообразен только в отношении значимых объектов критической информационной структуры.[6]

Ассоциация банков России просит отложить на 4 года переход на отечественное ПО

В середине июня 2020 года стало известно о письме, которое направила Ассоциация банков России (АБР) премьер-министру Михаилу Мишустину. В нём говорится о просьбе отложить на четыре года перевод критической информационной инфраструктуры (КИИ) на отечественное программное обеспечение.

По словам банкиров, разработанные Минкомсвязью требования «не учитывают риски масштабных перебоев функционирования объектов КИИ», а некоторые пункты «в отдельных случаях практически невыполнимы».

Банкиры предупредили, что многие пункты в требованиях по критической информационной инфраструктуре выглядят не то что слишком сложными, а технически невыполнимыми

Согласно проекту указа президента и постановлениям правительства, разработанным Минкомсвязью, владельцы критической информационной инфраструктуры (КИИ) будут обязаны использовать российский софт с 1 января 2021 года, а российское оборудование — с 1 января 2022-го.

В банке ВТБ заметили, что за полгода невозможно провести анализ, тестирование, закупку и внедрение новых решений без угрозы серьезных проблем. В Совкомбанке указали, что нынешнее оборудование и ПО выбрано как наиболее оптимальное и интегрировано в бизнес-процессы. На это долгие годы уходила существенная доля прибыли.

По оценке АБР, для замещения всего ПО и ИТ-оборудования банкам разово придется потратить более 700 млрд рублей, а с учетом сроков эта сумма может еще больше возрасти. И даже при этом, как говорится в письме, «средние сроки замещения с учетом непрерывности деятельности и постоянной транзакционной нагрузки кредитных организаций составят не менее трех лет».

Переход российских банков на отечественный софт может потребовать 5-7 лет, считает представитель уполномоченного при президенте РФ по защите прав предпринимателей в сфере интернета Дмитрий Мариничев.

По его словам, для бесперебойного функционирования банковской системы разработчикам отечественного ПО предстоит решить вопрос не трансформации, а плавного перетекания одной системы в другую.[7]

Финансовый сектор выступил против перехода на российское ПО

8 июня 2020 года стало известно о том, что Ассоциация участников рынка электронных денег и денежных переводов (АЭД) направила Минкомсвязи письмо, в котором выступила против перехода финансовых организаций на российское программное обеспечение.

В АЭД считают, что на миграцию на отечественный софт финансовые организации должны будут направить 30% или более собственных средств, что включает расходы на лицензии и оборудование, обучение сотрудников и расходы на интеграцию. А это негативно скажется на прочности банковского сектора в условиях падения прибыли.

Минкомсвязи просят доработать процедуру перехода на отечественное ПО

Участники АЭД отметили, что предлагаемые Минкомсвязи сроки по переходу на отечественное ПО с 2021 года и оборудование с 2022 года необходимо скорректировать, принимая во внимание «реальный уровень рисков для разных объектов инфраструктуры, а также потенциальное влияние новых требований на стабильность оказания финансовых услуг».

Свои предложения авторы обращения аргументируют отсутствием у некоторых широко используемых программных продуктов отечественных аналогов, поскольку у российских разработчиков нет стимулов для создания платных приложений. По словам участников АЭД, кредитные организации используют ПО с открытым исходным кодом, которое распространяется бесплатно, но при этом является импортным.

Как пишет «Коммерсантъ», перенести сроки перехода просит и Национальный совет финансового рынка: по предварительным оценкам, замена ПО и оборудования в средних по величине организациях повлечет расходы в несколько миллиардов рублей, в крупных — в несколько десятков миллиардов.

Партнер группы консультирования в ИТ KPMG в России и СНГ Оксана Борисова считает нереальными сроки по переводу банков на российское ПО, учитывая, что тестирование перенос данных обычно занимает от одного года до нескольких лет.[8]

Минкомсвязи предложило сроки перехода критической инфраструктуры на отечественное ПО и оборудование

20 мая 2020 года стало известно о том, что Минкомсвязи предлагает обязать владельцев критической информационной инфраструктуры (КИИ), перейти на преимущественное использование российского софта с 2021 года, а оборудования — с 1 января 2022-го. Такие сроки указаны в проекте указа президента, которое ведомство направило на согласование в Минпромторг, ФСБ и ФСТЭК.

Согласно документу, на который ссылается РБК, владельцам КИИ предлагается разрешить использовать только софт из реестров российских и произведенных в ЕАЭС программ, и только оборудование, упомянутое в реестре российской радиоэлектронной продукции, за исключением случаев, когда у зарубежной продукции нет отечественных аналогов.

Банкам и промышленности дадут полгода для перехода на российский софт

В случае сохранения зарубежного софта и оборудования за его техподдержку и модернизацию должны будут будут отвечать российские организации, не находящиеся под прямым или косвенным контролем иностранных компаний или граждан.

Власти должны утвердить порядок перехода на отечественное оборудование и ПО до сентября 2020 года.

В аппарате вице-премьера Юрия Борисова, курирующего оборонную промышленность, отметили, что поддерживают инициативу Минкомсвязи.

«
Сам документ пока не видели, – сообщил РБК представитель вице-премьера.
»

Опрошенные изданием эксперты сошлись во мнении, что для перехода на отечественное ПО и оборудование нужно не полгода, а несколько лет. Впрочем, уход с иностранного софта и «железа» не должен стать сюрпризом для владельцев КИИ — это обсуждается давно, отметил представитель «Крока» Андрей Заикин.

По мнению исполнительного директора компании «Акронис Инфозащита» Елены Бочеровой, принятие проекта в текущем виде «может означать качественный поворот в программе импортозамещения, так как выйдет за пределы существующих критериев, которые затрагивают преимущественно госорганы и некоторые госкомпании, на целые секторы экономики».[9]

«Элвис-Плюс» предложил защищенное решение для удаленного доступа к объектам КИИ

12 мая 2020 года компания ЭЛВИС-ПЛЮС представила защищенное решение для удаленного доступа к объектам критической информационной инфраструктуры, которое включает в себя:

  • аппаратный тонкий клиент АПК «ЗАСТАВА-ТК», осуществляющий подключение к сети объекта КИИ с использованием терминального доступа и VDI с высокой степенью защищённости;
  • смарт-карты/USB-токены ESMART Token ГОСТ производства компании ISBC для двухфакторной аутентификации и хранения ключей/сертификатов пользователей;
  • систему контроля действий администраторов и пользователей на основе решений CyberArk Privileged Access Security Solution или IT-Bastion СКДПУ, которая обеспечивает полный контроль и мониторинг удаленных подключений при выполнении задач по администрированию и контролю функционирования объектов КИИ. Подробнее здесь.

Astra Linux разработала инструкции по организации безопасной «удаленки» для КИИ средствами Astra Linux SE

27 марта 2020 года компания Astra Linux сообщила, что в связи с распространением коронавируса разработала инструкции, которые помогут средствами ОС специального назначения Astra Linux Special Edition (ОС СН) релиз "Смоленск" настроить дистанционный режим работы и обеспечить безопасность объектов КИИ в соответствии с рекомендациями ФСТЭК России. Подробнее здесь.

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ

26 марта 2020 года TAdviser стало известно, что Федеральная служба по техническому и экспортному контролю опубликовала ряд рекомендаций[10] по обеспечению безопасности субъектов критической информационной инфраструктуры в условиях пандемии коронавируса COVID-19. Эти рекомендации целиком связаны с удаленной работой сотрудников организаций, относящихся к КИИ.

Федеральная служба по техническому и экспортному контролю России

Как справедливо указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.

В публикации ФСТЭК прямо говорится о недопустимости в дистанционном режиме предоставлять удаленный доступ для какого-либо управления режимами функционирования промышленного или технологического оборудования автоматизированных систем управления производственными и технологическими процессами объектов критической информационной инфраструктуры.

В остальном рекомендовано централизованно выделить работникам, уходящим на «удаленку», средства вычислительной техники, через которые они смогут получать доступ к рабочей информации, предварительно проведя их инвентаризацию, снабдив антивирусными средствами и обеспечив идентификацию их MAC-адресов на серверах объектов КИИ.

Доступ к рабочим ресурсам с таких устройств должен быть реализован по методу «белого списка» и только через VPN-соединения. Обеспечивать работникам доступ с личных устройств не рекомендовано. Мало того, на рабочих СВТ предлагается заблокировать установку постороннего ПО.

Также ФСТЭК советует определить перечень информации и информационных ресурсов (программ, томов, каталогов, файлов), расположенных на серверах объектов критической информационной инфраструктуры, к которым в принципе будет предоставляться удаленный доступ и назначить минимально необходимые права и привилегии пользователям, уходящим на удаленную работу.

Настоятельно рекомендуется исключить возможность эксплуатации удаленных средств вычислительной техники посторонними лицами; реализовать двухфакторную аутентификацию работникам удаленных СВТ так, чтобы один из факторов обеспечивался «устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ».

Среди прочих рекомендаций - формирование отдельного домена для работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удаленному СВТ сетевого (доменного) имени; а также обеспечение мониторинга безопасности объектов КИИ с ведением журналов регистрации действий работников удаленных СВТ и их анализа, блокировка сеанса удаленного доступа, если пользователь неактивен более установленного времени.

Рекомендовано также - правда, без какой-либо конкретики, - обеспечить возможность оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов.

«
Все приведенные рекомендации ФСТЭК по обеспечению безопасности удаленной работы, с одной стороны, не новы, с другой - универсальны. В сущности, это компиляция проверенных и в России, и на Западе best practices. Они вполне пригодны к использованию не только в период пандемии и не только в отношении объектов критической информационной инфраструктуры. В идеале этим рекомендациям должен следовать любой бизнес, в котором хотя бы часть сотрудников работает на удалении. Кроме того, субъектам критической информационной инфраструктуры «рекомендуется руководствоваться рекомендациями Национального координационного центра по компьютерным инцидентам и центров мониторинга информационной безопасности, имеющих соответствующие лицензии ФСТЭК России, по вопросам компьютерных атак в условиях распространения коронавирусной инфекции, в том числе размещенными на веб-ресурсе safe-surf.ru,
считает Олег Галушкин, генеральный директор компании SEC Consult Services
»

Аналогичные рекомендации ФСТЭК направила в федеральные органы исполнительной власти.

Путин поручил ФСБ уделить особое внимание защите критической ИТ-инфраструктуры

Президент России Владимир Путин поручил ФСБ уделить особое внимание защите критической ИТ-инфраструктуры. Об этом глава государства рассказал на расширенном заседании коллегии ведомства, которое состоялось 20 февраля 2020 года.

В частности, Путин попросил ФСБ сосредоточиться на защите компьютерных систем органов власти, государственных электронных сервисов, операторов связи, банковских организаций и крупных компаний, расширять возможности государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.

Путин обязал ФСБ уделить особое внимание защите ИТ-систем органов власти
«
Сейчас в ряде стран уже созданы специальные центры для проведения таких акций, разрабатываются стратегии превентивного применения киберсредств. По мере бурного развития цифровых технологий мощность такого информационного оружия, безусловно, будет только нарастать. Нам нужно это не просто учитывать, а соответствующим образом, с опережением строить свою работу по защите интересов России, — сообщил президент.
»

Он также отметил, что в руки ФСБ стоит передать контроль обеспечения безопасности в процессе развития технологий 5G и спутниковых коммуникаций.

Кроме того, Владимир Путин обратил внимание на важность укрепления авторитет России как надёжного международного партнёра в области информационной безопасности, прежде всего за счёт развития сотрудничества с другими странами и организациями. Заметный вклад в этом должен внести Национальный координационный центр по компьютерным инцидентам (НКЦКИ), который был создан в 2018 году, подчеркнул он.

Помимо прочего, российский лидер отметил востребованность ресурсов «международного банка данных по противодействию терроризму, к которому в прошлом году подключились еще семь спецслужб иностранных государств и один специализированный орган международной организации».[11]

2019

Минэк предлагает перевести банки, нефтяные и энергообъекты на российское ПО и оборудование

1 ноября 2019 года стало известно о предложении Минэкономразвития запретить использовать иностранное программное обеспечение и оборудование в системах критической информационной инфраструктуры (КИИ), включая сети связи банков, транспортных, нефтяных и энергических объектов.

Об этом говорится в письме заместителя министра экономики Азера Талыбова, направленном в коллегию Военно-промышленной комиссии России, Федеральную службу по техническому и экспортному контролю (ФСТЭК) и Минкомсвязи.

Власти хотят обязать банки и ТЭК использовать российские ИТ-решения

Талыбов предложил дополнить закон «О безопасности КИИ» нормой, обязывающей владельцев использовать только российское оборудование и софт, а также запретить иностранным компаниям «обеспечивать взаимодействие» с сетями и ИТ-системами критической инфраструктуры. 

Замминистра также заявил о необходимости закрепить на законодательном уровне положение о том, что у юридических лиц, обеспечивающих взаимодействие сетей и систем критической инфраструктуры, конечными бенефициарами должны быть граждане России без двойного гражданства. Аналогичные требования, как ожидается, будут касаться и индивидуальных предпринимателей, взаимодействующих с объектами КИИ.

«
Такой подход позволит снизить уровень доступа со стороны иностранных государств и иностранных граждан при обслуживании и развитии объектов критической информационной инфраструктуры, — считает он.
»

Консультант по информационной безопасности Cisco Алексей Лукацкий говорит, что, по данным ФСБ и ФСТЭК, в России функционирует около 1 млн объектов КИИ, каждый из которых состоит из десятков или сотен компьютеров или иных типов устройств. По словам экспертов, у российских производителей нет мощностей для замены иностранного ПО и оборудования на таком количестве объектов.[12]

Данные о кибератаках на критические объекты в РФ утекают за рубеж

Российские компании, в чьи обязанности входит управление объектами критической инфраструктуры, без ведома ФСБ делятся с зарубежными коллегами данными о кибератаках. Об этом в четверг, 27 июня, сообщает «РБК» со ссылкой на материалы Федеральной службы по техническому и экспортному контролю (ФСТЭК), которая в свою очередь ссылается на ФСБ. Подробнее здесь.

ФСТЭК и ФСБ введут ответственность за нарушение требований к критической ИТ-инфраструктуре России

На Федеральном портале проектов нормативных правовых 26 марта 2019 года размещено уведомление о начале разработки проекта федерального закона «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях (в части установления ответственности за нарушение требований по обеспечению безопасности объектов КИИ)». Подробнее здесь.

Строительство "суверенного Рунета" подорожало на 10 млрд рублей

Реализация проекта суверенного российского интернета затребует больших инвестиций, чем заявляли авторы инициативы. Согласно опубликованному на сайте АНО «Цифровая экономика» обновленному Паспорту федерального проекта «Информационная безопасность», расходы на этот проект вырастут на 10 млрд руб. по сравнению с ранее названной суммой[13].

Публикация обновленного Паспорта – это первая официальная оценка расходов на безопасность российского интернета. Ранее эта информация в свободном доступе отсутствовала, и впервые о весьма приблизительных суммах стало известно лишь в первых числах февраля 2019 г. из заявления одного из авторов инициативы сенатора Андрея Клишаса. По его словам, сумма вложений в проект превысила бы 20 млрд руб., без более точных цифр.

По новым подсчетам, затраты на обеспечение безопасности Рунета превысят 30 млрд руб. (около $500 млн по курсу ЦБ на 26 марта 2019 г.). Всего же на реализацию проектов, перечисленных в новой версии Паспорта, потребуется около 50 млрд руб.

ФСТЭК предлагает запретить обработку за рубежом информации, относящейся к КИИ России

Федеральная служба по техническому и экспортному контролю РФ (ФСТЭК) 6 марта 2019 года опубликовала на Федеральном портале проектов нормативных правовых актов проект изменений в приказ №239 «О внесении изменений в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». Подробнее здесь.

Элементы критической гражданской инфраструктуры РФ разместили в тестовой виртуальной машине за 5 тыс руб

Отопительная система целого региона в России оказалась в прямой зависимости от функционирования одной тестовой виртуальной машины, арендованной за копейки у крупного облачного провайдера. Именно такой вывод следует из публикации в социальной сети Facebook, сделанной 28 января 2019 года директором по развитию компании LanCloud Сергея Ерина.

«
Когда у тебя в облаке взяли в тест виртуалочку за 5000р., разместили в ней систему управления котельными, а даже телефон суппорта не записали, потом нашли тебя в соц. сетях, и говорят, что виртуалочка что-то зависла, а у тебя сегодня есть все шансы попасть на первый канал в прайм-тайм как виновника замерзания населения целого региона, — написал Ерин, приложив скриншот переписки с представителем некоей организации, отвечающей, судя по всему, за работу теплосетей на большой территории.
»

Скриншот фрагмента переписки Сергея Ерина в Facebook с неназванным клиентом

Собеседник Ерина, имя и юзерпик которого на скриншоте тщательно замаскированы, просит срочно обеспечить работоспособность сервера, поскольку в нем «стоят программы которые отвечают за работоспособность котельных во многих населенных пунктах» (пунктуация авторская), и сетует на то, что если на «центральный диспетчерский пункт не поступят оперативные данные с сервера», то последствия будут «очень плохими»: ущерб составит миллионы и десятки миллионов рублей.[14]

В разговоре с корреспондентом TAdviser Сергей Ерин категорически отказался называть клиента, с которым он общался, сославшись на соглашение о конфиденциальности и соображения этического характера.

Он также отметил, что всю информацию можно воспринимать только как «очень условно-достоверную».

Но если исходить из того, что неназванный клиент действительно установил в тестовую виртуальную среду системы управления котельными, то речь здесь идет как минимум о критическом нарушении самых базовых правил безопасности критических систем.

«
Первое, что необходимо отметить, что LanCloud несет ответственность исключительно в рамках пользовательского соглашения, если таковое имело место, а там точно не прописана возможность использования тестовых серверов для критически значимых объектов инфраструктуры, — считает Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». — А все остальные вопросы связаны с некомпетентностью или патологическим желанием сэкономить. Скорее всего, ситуация не уникальна, так как реальных механизмов отслеживания «инициатив на местах» не существует, а до момента возникновения проблем никто ничего и не узнает, и наш отечественный «авось» может скрывать множество аналогичных ситуаций.
»

Публикация Ерина набрала существенное количество горьких или издевательских комментариев в адрес «эффективных менеджеров», принимающих подобные решения.

На следующий день после публикации TAdviser, Сергей Ерин сообщил изданию, что:

  • "Скриншот с обозначенной беседой был сделан около 2 лет назад, и в данный момент всё описанное не актуально. Чтобы никто не паниковал и не пытался проецировать эти события на какие-либо текущие проблемы".

  • "Нужно понимать, что слова Заказчика на скриншоте никак невозможно проверить, т.к. мы как сервис-провайдер, не обладаем информацией о том, что реально размещается внутри виртуальных машин клиентов. И с высокой долей вероятности клиент просто мог «придумать» данные аргументы, чтобы приоритизировать выполнение своей заявки".

  • "Ну и последнее, чтобы так же не было спекуляций, из вашего скриншота на сайте уберите часть текста «а у тебя сегодня есть все шансы попасть на первый канал в прайм-тайм, как виновника замерзания населения целого региона.» - т.к. я вам сообщаю, что сам Клиент это не писал, это моё личное саркастическое заключение, сделанное, исходя из описанной клиентом критичности проблемы. Т.к. данная часть текста читается неоднозначно, и может быть воспринята, как слова клиента в мой адрес. Собственно из скриншота переписки с клиентом видно, что он этого не писал".

  • Свою публикацию в соцсети Facebook он удалил "только потому, что после публикации новости, вокруг данного поста возникли спекуляции, что какие-то регионы прямо сейчас где-то замерзают, по причине описанного события, и люди обращаются ко мне за разъяснениями и поиском виновных, хотя я к этому не имею никакого отношения. Также хотелось бы отметить, что цель поста была не в том, чтобы привлечь внимание общественности к проблеме (которой вероятнее всего не существует), а скорее показать, какие потенциальные риски и ответственность могут возникать у нас, как у облачного провайдера, даже с клиентами на такие небольшие суммы, как 5000 р./мес".

2018

Зафиксировано 4,3 млрд кибератак на КИИ России

В 2018 году выявлено 4,3 млрд кибератак на критическую информационную инфраструктуру (КИИ) РФ, об этом стало известно 12 декабря 2018 года от заместителя директора Национального координационного центра по компьютерным инцидентам Николай Мурашов. Эксперт отметил, что только на информационную инфраструктуру российского Чемпионата мира по футболу было совершено более 25 млн вредоносных воздействий.

В декабре 2017 года ФСБ в рамках Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) создала техническую инфраструктуру Национального координационного центра по компьютерным инцидентам (НКЦКИ).

Представители ФСТЭК заявляли, что в 2019 г. планируется перейти к этапу построения системы безопасности, в рамках мер, предписанных законом 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Заместитель директора ФСТЭК Виталий Лютиков рассказал о том, что идет инвентаризация и категорирование объектов, подпадающих под действие 187-ФЗ, и процедуру прошли пока лишь 500 объектов, еще а на 25 тыс. ведутся соответствующие работы. По его оценке, из 13 отраслей наиболее активны энергетика, ТЭК, оборонно-промышленный комплекс и медицина, наименее - телеком и банки. В 2019 году процесс категорирования планировали завершить и перейти к следующему этапу - построению системы безопасности.

По словам Николая Мурашова, в последнее время компьютерные атаки, их источники и последствия часто обсуждают в зарубежных СМИ. Западные медиа активно закрепляют в общественном мнении тезис: за большинством атак стоит Российская Федерация, она вмешивается в политические процессы других стран, в том числе и в выборные. При этом обвинения не подтверждаются никакими достоверными техническими данными, которые могут быть проанализированы экспертами. Также, по мнению Николая Мурашова, иностранные источники информации предпочитают не вспоминать о том, что информационное пространство России является неотъемлемой частью глобального и, как следствие, разделяет все его проблемы. Информационное пространство Российской Федерации является целью изощренных и хорошо организованных компьютерных атак. Методы и средства для подготовки их постоянно совершенствуются. Эффективное противодействие данным атакам возможно только в рамках совместных усилий всех заинтересованных сторон. Прежде всего национальных уполномоченных органов в области их обнаружения и предупреждения


По словам Николая Мурашова, во многих странах, в том числе в США, Великобритании и Франции, в многомиллиардный бизнес вовлечено более 40 крупных фирм, которые занимаются разработкой вредоносных программ.

«
Количество кибератак на объекты критической информационной инфраструктуры увеличилось. Это связано, с одной стороны, с различным уровнем защищенности объектов, а с другой - с доступностью информации, когда инструменты и сведения для совершения атак можно найти в открытом доступе.
Андрей Юршев, ведущий эксперт ГК InfoWatch
»

«
В ближайшие годы мы будем наблюдать рост и разнообразие угроз. Это обусловлено двумя факторами. Во-первых, увеличением количества систем автоматизации и, как следствие, каналов управления и передачи информации внутри технологического объекта и связывающих объект с другими объектами и с внешним миром, в том числе через интернет, а также увеличением разнообразия средств автоматизации на предприятии, что увеличивает поверхность атаки и сложность защиты промышленных предприятий. Во-вторых, увеличение количества организаций и лиц, имеющих непосредственный или удаленный доступ к системам автоматизации, что расширяет возможности злоумышленников при организации и проведении атак.
»

«
Вскоре мы увидим атаки с политической окраской - как операции кибершпионажа, так и саботаж. В последнем случае приоритетная цель атакующих - промышленные предприятия и объекты критической инфраструктуры. С большой долей вероятности возможен взлом облачных сервисов. Не исключаем, что в 2019 г. жертвой станет крупный CERT или SOC-центр.
Виталий Земских, технический директор Eset Russia[15]
»

Как в поисках заработка атакуют критическую инфраструктуру России

Несколько организаций, относящихся к критической инфраструктуре России, подверглись серии кибератак, сообщил 11 декабря 2018 года интернет-ресурс Security Week. И если поначалу эксперты по безопасности, изучавшие их, заподозрили, что речь идёт о киберкампании, организованной какой-либо недружественной спецслужбой, то дальнейшие исследования показали, что с наибольшей вероятностью злоумышленники действовали из сугубо коммерческих интересов.

Фото: kaspersky.ru

Объектами атак стали компания "Роснефть" и два десятка других крупных российских организаций, в том числе относящихся к таким стратегическим отраслям, как нефтепереработка, газовая и химическая промышленность, сельское хозяйство и т.д. Злоумышленники также пытались атаковать несколько крупных российских бирж.

Для проведения атак создавались сайты, которые были почти неотличимы от легитимных веб-ресурсов, принадлежавших вышеперечисленным организациям. Доменные имена подделок могли отличаться от подлинных всего на одну букву. С поддельных сайтов распространялись документы, содержавшие вредоносный код. Как установили эксперты, речь шла о вариации вредоносной программы RedControle, которая открывает бэкдор в целевой системе и позволяет выводить конфиденциальные сведения.

Исследованием атак занималась компания Cylance. Её эксперты обратили внимание на то, что большая часть пострадавших организаций так или иначе контролируются российским правительством, и предположили, что речь идёт о политически-мотивированной киберкампании. Однако чем дольше проводились исследования, тем больше специалисты Cylance убеждались в том, что речь идёт об "обычном" криминале, не имеющем политической подоплёки.

Насколько успешны были атаки, Cylance судить не берётся, поскольку ни одна из атакованных организаций не является клиентом фирмы. Однако эксперты выяснили, что кампания длится как минимум три года.

Скорее всего, речь идёт о форме мошенничества под названием Business Email Compromise (компрометация деловой электронной переписки). Злоумышленники сначала собирают данные о конкретных лицах с помощью кейлоггеров, затем проводят разведку среди работников этой организации, с которыми контактирует первая жертва, а после пытаются заманить новые жертвы на свои поддельные сайты, чтобы собрать дополнительную информацию и реквизиты доступа.

«
В процессе злоумышленники, осуществившие компрометацию десятков почтовых аккаунтов, могут заходить в них и от имени их реальных владельцев менять банковские реквизиты или какими-то ещё способами переводить финансовые средства на контролируемые ими счета, — пояснил директор по исследованию угроз Cylance Кевин Левилли (Kevin Levilli).
»

Интересно, что эксперты Cylance обнаружили свидетельства тому, что ранее те же самые злоумышленники атаковали пользователей игровых платформ, в частности, Steam. Во всех случаях хакеры использовали одно и то же вредоносное ПО, практически без изменений.

Ещё год назад на создание сайтов-клонов обратила внимание российская компания Group-IB. Соответствующий материал был опубликован Forbes.[16] При этом эксперты Cylance отмечают, что знакомы с этой публикацией, и что и они, и Group-IB исследовали одну и ту же киберкриминальную операцию. Которая, кстати, скорее всего продолжается.[17]

«
Вполне вероятно, что сама по себе данная кампания является финансово-мотивированной, — считает Дмитрий Гвоздев, генеральный директор компании "Информационные технологии будущего". — Но нельзя исключать и того, что данными, собранными в результате этой операции, могут позднее воспользоваться спецслужбы недружественных стран для проведения уже вполне реальных "кибервоенных" атак. Спецслужбы всех стран так или иначе взаимодействуют с хакерами, и вряд ли будет ошибкой предположить, что и в данном случае у злоумышленников были свои кураторы в соответствующих структурах.
»

Подробное техническое описание кампании доступно на сайте Cylance.[18]

Операторов КИИ обяжут информировать ФСБ о кибератаках

Как стало известно в марте 2018 года, ФСБ России планирует обязать владельцев предприятий, относящихся к критической инфраструктуре, информировать Службу о направленных на них кибератаках.[19] На Федеральном портале проектов нормативных правовых актов опубликован проект приказа "Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации" и приложение к нему, описывающее саму процедуру. Согласно этому документу, субъекты КИИ обязаны будут сообщать в ФСБ "обо всех компьютерных инцидентах, связанных с функционированием принадлежащих им на праве собственности, аренды или ином законном основании объектов КИИ".

Субъекты критической инфраструктуры обязаны будут незамедлительно передавать сведения о кибератаке в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

Создание такого центра было анонсировано ещё в 2015 году. В конце 2017 года был опубликован проект приказа директора ФСБ о создании этого центра, но окончательно этот документ ещё не принят. Его проектный вариант доступен на сайте www.garant.ru.[20]

НКЦКИ будет призван координировать все мероприятия по реагированию на компьютерные инциденты и непосредственно участвовать в таких мероприятиях. Через него будет осуществляться обмен информацией о компьютерных инцидентах между субъектами КИИ, между субъектами КИИ и уполномоченными органами других стран, а также международными неправительственными организациями и экспертами по информационной безопасности.

Кроме того, центр будет осуществлять информирование субъектов КИИ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В проекте приказа отмечается, что в тех случаях, когда компьютерный инцидент связан с функционированием объекта КИИ, осуществляющего деятельность в банковской сфере и в иных сферах финансового рынка, одновременно с информированием ФСБ России о таком компьютерном инциденте также информируется Центральный банк Российской Федерации.

Приказ предписывает субъектам КИИ подготовку плана реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак, который включает: технические характеристики и состав значимых объектов КИИ; события (условия), при наступлении которых осуществляется ввод в действие данного плана; мероприятия по реагированию и ликвидации последствий атак, время, отведённое на их реализацию, и силы субъекта КИИ, ответственные за проведение мероприятий по реагированию на компьютерные инциденты и принятие мер по ликвидации последствий компьютерных атак.

Минимум раз в год на мощностях субъекта КИИ будут проводиться тренировки по отработке этого плана с последующим внесением в них необходимых корректив.

Субъектам КИИ также предписывается вместе с НКЦКИ разработать и согласовать с 8 центром ФСБ России специальный регламент, описывающий условия, при которых к мероприятиям по реагированию на компьютерные инциденты будут привлекаться должностные лица ФСБ.

«
Необходимость привлекать экспертов Федеральной службы безопасности к мероприятиям по защите объектов критической инфраструктуры при кибератаках вряд ли кто-то станет оспаривать. Но соответствующие процедуры должны быть жёстко регламентированы, — считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Удивительно, что соответствующие нормативные документы не были приняты ранее, учитывая, что дискуссии об уязвимости критической инфраструктуры во всём мире ведутся уже несколько лет, и имели место реальные инциденты с многомиллионым ущербом.
»

2017

Операторы раскритиковали законопроект об инфраструктуре Рунета

"Большая четверка" операторов – "ВымпелКом", "МегаФон", МТС и Tele2 – направили обращение в адрес главы Минкомсвязи Николая Никифорова. В нем они высказали свои оценки законопроекту о защите критической инфраструктуры Рунета, пишет в октябре 2017 года "Коммерсантъ".

Компании выразили опасения, что документ может лишить их иностранных акционеров с долей более 20%. Также они сообщили, что информация о том, что через зарубежные точки обмена проходит 60% российского трафика, неверна. По их информации, реальная доля – около 1%, поскольку стоимость пропуска трафика через зарубежные маршруты высока. В итоге авторам письма не ясно, почему "точки обмена трафиком оцениваются как объекты критической инфраструктуры".

В Минкомсвязи изданию сообщили, что министерство ведет "конструктивный диалог" с операторами по данному вопросу. Однако с негативным отзывом на законопроект также готово выступить Минэкономразвития, где сообщили, что документ пока что проходит оценку регулирующего воздействия.

Минфин раскритиковал законопроект о критической инфраструктуре Рунета

Минфин направил отрицательный отзыв на законопроект Минкомсвязи, который предполагает меры по обеспечению безопасности критической инфраструктуры российского сегмента интернета в случае внешнего воздействия. Как пишет РБК, основной причиной отказа стало отсутствие точной информации об объемах и источниках финансирования.

"Представленное финансово-экономическое обоснование не содержит сведений об объеме средств за регистрацию [доменов] и их части, планируемой на ГИС "Интернет", что не позволяет в полной мере оценить расходы на ее создание и поддержание и дать оценку финансовых последствий принятия законопроекта для бюджетов бюджетной системы России", - говорится в тексте отзыва.

По данным издания, в Минфине предложили доработать законопроект, представив финансово-экономическое обоснование. По оценкам наблюдателей, затраты на реализацию инициативы Минкомсвязи могут составить порядка 1,5 млрд рублей, плюс ежегодные расходы в размере около 40 млн рублей.

Что грозит за неправомерное воздействие на критическую ИТ-инфраструктуру России

С 1 января 2018 года в России вступает в силу закон «О безопасности критической информационной инфраструктуры Российской Федерации» и принятые одновременно с ним изменения в УК, описывающие наказание за нанесение ущерба критической инфраструктуре страны. Подробнее здесь.

Совет Федерации одобрил введение уголовной ответственности за атаки на критическую ИТ-инфраструктуру

19 июля стало известно о том, что Совет Федерации одобрил закон «О безопасности критической информационной инфраструктуры», разработанный Федеральной службой безопасности (ФСБ) и внесенный в Госдуму Правительством в декабре 2016 г. Документ вступит в силу с начала 2018 г.[21]

Фото: amurmedia.ru

Закон вводит классификацию объектов критической информационной инфраструктуры и предполагает создание реестра таких объектов, при этом определяет права и обязанности как владельцев объектов, так и органов, которые эти объекты защищают. Орган, на который будет возложена ответственность за обеспечение безопасности инфраструктуры, пока не назначен.

Документ также предполагает создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информацоинные ресурсы России (ГосСОПКА), которая обеспечит сбор и обмен информацией о компьютерных атаках.

Одновременно с одобрением закона «О безопасности критической информационной инфраструктуры РФ», были утверждены проистекающие из него поправки в законы «О связи», «О государственной тайне», «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля», а также поправки в Уголовный кодекс РФ. Так, в главе 28 Уголовного кодекса «Преступления в сфере компьютерной информации» появится статья 274.1, которая предусматривает наказание за вред, причиненный объектам критической информационной инфраструктуры.

Госдума разрешила сажать хакеров на 10 лет за атаки на КИИ

В июле 2017 года Нижняя палата российского парламента приняла в третьем, заключительном, чтении законопроект, вводящий уголовную ответственность за компьютерные атаки на критическую информационную инфраструктуру.[22]

Законопроект предусматривает, что в Уголовный кодекс будет внесена статья «Неправомерное воздействие на критическую информационную инфраструктуру РФ», максимальное наказание по которой составит 10 лет лишения свободы с запретом занимать определенные должности или заниматься определенной деятельностью.

Документ предстоит одобрить Совету Федерации и подписать Президенту РФ. Ожидается, что он вступит в силу с 1 января 2018 года.

Уголовное наказание за кибератаки — часть пакета законопроектов о критической информационной инфраструктуре, внесенного правительством в Госдуму в декабре 2016 года. Пакет законопроектов, одобренный нижней палатой российского парламента, в частности, вводит понятие «критической информационной инфраструктуры» и устанавливает полномочия госорганов по обеспечению ее безопасности.

2013: Указ президента Путина о создании системы защиты информационных ресурсов

В январе 2013 г. президент Владимир Путин подписал указ о создании в России системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы, расположенные в стране и в дипломатических представительствах и консульских учреждениях России за рубежом.

Ее ключевыми задачами, в соответствии с указом президента, должно стать прогнозирование ситуаций в области обеспечения [[информационной безопасности, обеспечение взаимодействия владельцев ИТ-ресурсов при решении задач, связанных с обнаружением и ликвидацией компьютерных атак, с операторами связи и другими организациями, осуществляющими деятельность по защите информации. В список задач системы также входит оценка степени защищенности критической ИТ-инфраструктуры от компьютерных атак и установление причин таких инцидентов.

Организацию работ по созданию государственной анти-хакерской системы Путин поручил ФСБ.

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания

  1. ФСТЭК подписал указ об использовании отечественного ПО на объектах критической инфраструктуры
  2. В Совете Федерации предложили госкорпорации и госкомпании отнести к объектам критической информационной инфраструктуры
  3. Банк России поддержал предложения Ассоциации по переносу сроков перехода на преимущественное использование российского ПО и ИТ-оборудования
  4. Пояснительная записка к проекту ГОСТ Р «Защита информации. Мониторинг информационной безопасности. Общие положения»
  5. Минкомсвязи РФ объявило о сборе заявок от регионов на получение в 2021 году субсидий на проекты по повышению безопасности КИИ
  6. Банкирам дорог отечественный софт. Переход на него в банках оценили в 150 млрд руб
  7. К инфраструктуре отнеслись критически
  8. Вопросы философтии
  9. Промышленности и банкам дадут полгода для перехода на отечественное ПО
  10. Рекомендации gо обеспечению безопасности объектов критической информационной инфраструктуры при реализации дистанционного режима исполнения должностных обязанностей работниками субъектов критической информационной инфраструктуры
  11. Президент поручил ФСБ уделить особое внимание защите критической информационной инфраструктуры
  12. Минэк предложил перевести банки и ТЭК на российский софт и оборудование
  13. России впервые назвали затраты на суверенный интернет. Сумма на 10 млрд больше, чем ожидалась
  14. Публикация директора по развитию LanCloud Сергея Ерина в Facebook от 28 января 2019 года
  15. КИИ атаковали 4,3 млрд раз за год
  16. Атака клонов: как работают схемы с фейковыми сайтами «Роснефти» и других крупных компаний
  17. Russian Critical Infrastructure Targeted by Profit-Driven Cybercriminals
  18. Poking the Bear: Three-Year Campaign Targets Russian Critical Infrastructure
  19. Порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации
  20. Проект Приказа ФСБ России "О Национальном координационном центре по компьютерным инцидентам" (подготовлен ФСБ России 26.12.2017)
  21. Совет Федерации ввел уголовное наказание за атаки на критическую ИТ-инфраструктуру
  22. Госдума разрешила сажать хакеров на 10 лет