Позаботься о себе ради страны: как и почему бизнес должен противостоять хакерам?
Позаботься о себе ради страны:
как и почему
бизнес должен противостоять хакерам
Спецпроект
В прошлом году вступил в силу базовый закон о кибербезопасности №187. Он касается не только госорганов и госкомпаний, но и частного бизнеса любого размера. И крупный завод, и индивидуальный предприниматель, если их продукция или деятельность является частью критической инфраструктуры, теперь обязан заботиться о вопросах IT-безопасности по новым, государственным стандартам. Это влечет не только дополнительные расходы, но и контроль со стороны ФСБ России и других органов. Например, нужно подключаться к информационной системе ГосСОПКА, через которую спецслужбы будут отслеживать состояние IT-инфраструктуры компаний. Вместе с Алексеем Киселевым, менеджером по развитию бизнеса «Лаборатории Касперского», мы разбирались, кто попадает под действие закона, чем новые правила государственной кибербезопасности грозят частным компаниям и главное — как им соответствовать?
А почему мы, собственно, обязаны
По закону новые правила кибербезопасности применяются к IT-инфраструктуре (информационные системы, телекоммуникационные сети, автоматизированные системы управления) в 14 сферах, критически важных для жизни государства. Речь об отраслях обороны, связи, финансов, транспорта, здравоохранения и т.п. Полный перечень приведен в законе.
Все важные игроки в этих сферах, частного или государственного характера, должны быть защищены от киберугроз. Поэтому под новые стандарты попадают не только госорганы и госучреждения, но и любые значимые компании, а также юрлица, которые их обслуживают и взаимодействуют с ними. Они в законе называются субъектами КИИ — критической информационной инфраструктуры.
Совет
Что нужно охранять
Объекты КИИ
- Информационные системы
- Системы АСУ ТП
- Информационные
телекоммуникационные сети
Субъекты КИИ
- Госорганы
- Госучреждения
- ИП
- Юридические лица
Все они владеют, арендуют или работают с критически важной IT-инфраструктурой.
Что если хакеры выведут из строя доменную печь завода или поразят банк с миллионами вкладчиков? Даже если скромный ИП перепродает гайки, но они используются при строительстве подлодок, он все равно должен быть недоступен для хакеров, чтобы в случае чего не сорвать поставки и не пошатнуть выполнение гособоронзаказа. Исчерпывающего реестра компаний нет, каждый сам принимает решение, попадает ли в перечень критически важных. Компания должна проанализировать, как именно она соприкасается со стратегическими отраслями и какие сбои ее IT-ресурсов могут привести к коллапсам. Как это сделать?
Алексей Киселев
Менеджер по развитию инфраструктуры компаний
«Нужно смотреть ОКВЭД организации (классификацию экономических видов деятельности), попадает ли она в одну из перечисленных в законе отраслей. Если у организации есть лицензии на те или иные виды деятельности, то надо проверить и их. Исходя из этой информации, необходимо принимать решение. Дальше нужно оценить, какие в компании есть критические процессы, срывы которых приведут к негативным последствиям, и далее определить перечень объектов КИИ, которые задействованы в реализации таких процессов».
До сентября следующего года всем компаниям нужно провести внутренний аудит, решить, должны ли они переходить на новые правила IT-безопасности, и завершить первый этап — категорирование объектов КИИ. «Сроки рекомендательные, но тянуть не стоит, потому что ответственность возложена уже сегодня», — советует менеджер по развитию бизнеса «Лаборатории Касперского» Алексей Киселев. В случае успешной хакерской атаки спросят по полной даже тех, «кто не знал о новом законе», и в пиковом случае накажут по уголовной статье. Государственные органы обязаны были провести аудит уже к сентябрю этого года.
Совет
Не стоит относиться к выполнению закона формально. В случае нарушений ответственность заинтересованных лиц даже в частной компании может быть в том числе по уголовной статье.
Что именно мы должны
Для начала в контролирующий орган передается список критически важной IT-инфраструктуры вашей компании. Орган этот — Федеральная служба по техническому и экспортному контролю — структура, работающая еще со времен СССР и созданная для противодействия иностранным шпионским техникам (ФСТЭК России). Затем компания должна сформировать комиссию, которая распределит уровни потенциальных киберугроз. Исходя из этого, IT-ресурсам присваивается категория значимости от первой до третьей по убыванию. Таким образом, компания берет на себя ответственность перед государством охранять их. ФСТЭК в срок от месяца до года согласует оценки потенциальных угроз и занесет в реестр.
Если на предприятии нет компетенций или человеческих ресурсов провести аудит и анализ своими силами, то можно привлечь лицензированных специалистов со стороны. Но они будут выступать только в роли консультантов. «По закону процедуру категорирования компания должна провести сама и нести за это ответственность», — напоминает Алексей Киселев.
Совет
Основная нормативная база
«О безопасности критической информационной инфраструктуры (КИИ) РФ»
Федеральный закон от 26.07.2017 №187-ФЗ
«Неправомерное воздействие на КИИ РФ»
УК РФ, ст. 274.1
«Об утверждении Правил категорирования объектов КИИ РФ»
Постановление правительства РФ от 08.02.2018 №127
«Об утверждении Правил осуществления госконтроля в области обеспечения безопасности значимых объектов КИИ РФ»
Постановление правительства РФ от 17.02.2018 №162
«О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) на информационные ресурсы РФ»
Указ президента РФ от 15.01.2013 №31с
Приказы и другие ведомственные акты ФСБ России, ФСТЭК России и др.
Обеспечить IT-безопасность своих ресурсов — обязанность компании, все расходы она несет сама и определяет их объемы. Затраты разнятся в зависимости от профиля, масштабов и прежнего состояния систем IT-безопасности. Государство выступает в роли координатора, методиста и контролера. Среди основных требований — обеспечить киберзащиту предприятия и подключиться к ГосСОПКА. Это госсистема обнаружения, предупреждения и ликвидации последствий компьютерных атак. Она выявляет слабые места в IT-инфраструктуре и благодаря этому помогает предотвращать кибератаки, а также расследовать их последствия. Создана и контролируется ФСБ России. В компании должен быть фактически создан филиал ГосСОПКА, который обменивается информацией с головной структурой.
Алексей Киселев
Менеджер по развитию инфраструктуры компаний
«Логика всей концепции государственной кибербезопасности такова, что если компания работает в стратегически важной отрасли, то должна уметь позаботиться о безопасности. Иначе ситуация напоминает коллизию: вы купили грузовик и посадили за руль школьника; а дальше, кто успел из прохожих спрятаться, тому повезло».
Если бизнес небольшой и не располагает достаточными объемами средств для организации собственной системы, оптимальный выход: купить готовое ПО. Эти программы автоматически собирают информацию о хакерской угрозе, затем специалист по IT-безопасности уже решает: реальна ли она и как противодействовать. Сотрудника также не обязательно нанимать в штат, а вполне можно привлечь со стороны. Крупные компании могут выбирать: отдать вопросы безопасности полностью на аутсорсинг или разрабатывать собственные решения.
Совет
Что должна сделать компания в рамках требований новых правил кибербезопасности:
- Определить, что является объектами КИИ внутри компании.
- По процедуре присвоить объектам КИИ категории от 1 до 3.
- Внедрить систему IT-безопасности, исходя из нормативов ФСБ и ФСТЭК: установить программы, обучить персонал и нанять дополнительных специалистов.
- Разработать под руководством ФСБ России сценарии отражения угроз.
- Создать в компании корпоративный центр СОПКА и подключиться к ГосСОПКА.
А что нам за это будет
В Уголовном кодексе есть статья, которая предусматривает ответственность вплоть до лишения свободы на десять лет. Наказывают не за факт несоблюдения правил кибербезопасности, а за то, что в результате причинен вред компании, ее контрагентам, а значит, стране. Пока по закону персональную ответственность несут сотрудники. Возможно, скоро введут административные штрафы и для юрлиц. Об атаке и ее последствиях узнает ФСБ России, которая через ГосСОПКА контролирует компанию. В случае инцидента корпоративный центр ГосСОПКА первым фиксирует происходящее и дает рекомендации по противодействию. Информация не передается в головную структуру автоматически, решение об этом принимают люди на местах. Если они посчитают, что тревога ложная, то могут не сообщать, но в случае ошибки им придется отвечать. В штатном режиме соблюдение регламентов по IT-безопасности контролирует ФСТЭК России. Она следит, сертифицированы ли программы, компетентны ли сотрудники соответствующего отдела.
Алексей Киселев
Менеджер по развитию инфраструктуры компаний
«Если информация о киберинциденте не передается, это плохо, потому что ГосСОПКА не вырабатывает вовремя рекомендации для других потенциальных жертв. Если сообщить, то первым делом к вам приедут не с проверкой, а помогут погасить пожар, подключается вся мощь ГосСОПКА вплоть до конкретных экспертов ФСБ. Но потом может последовать внеплановая проверка».
Устранение последствий кибератак обходится гораздо дороже, чем хорошая система IT-безопасности. Лучше всех это понимают банки, потому что в России их атакуют чаще всех. Пытаясь предотвратить реальные финансовые потери, они годами инвестируют в системы IT-безопасности. Более того, еще до введения нового закона они уже отчитывались об этом перед ЦБ. Поэтому для банковского сектора текущие требования по кибербезопасности не стали большим открытием или обременением.
Алексей Киселев
Менеджер по развитию инфраструктуры компаний
«Проведем аналогию с системой противопожарного тушения. Ее можно не делать, ведь сгорает не более 1% домов. Посчитаем: стоимость дома — 20 млн рублей, потенциальный ущерб — 1%, то есть 200 тысяч. Выгодно вложить 20 тыс. рублей в противопожарную систему и снять этот потенциальный ущерб».
Совет
Выбирайте программы с максимальной автоматизацией процессов, потому что в случае кибератаки нужно будет собрать и обработать много информации. В ручном режиме это сложно, медленно и дорого. Продвинутые программные решения все сделают сами и выдадут результат — карточку инцидента. Вмешательство человека потребуется на последнем этапе принятия решения о дальнейших действиях.
Что мне с этого
Соответствовать требованиям государства по кибербезопасности необходимо и все равно придется. Поэтому лучше позаботиться о себе и выбирать современные и комплексные решения от лидеров рынка.