Close

31.10.2025

Данные под контролем: как Россия усиливает защиту киберпространства

Спутниковую связь берут под криптозащиту

Минцифры вводят новые требования к защите радиолиний управления космическими аппаратами связи и вещания. Согласно приказу ведомства, с 1 марта 2026 года такие каналы должны оснащаться сертифицированными ФСБ средствами криптографической защиты информации (СКЗИ).

Данные требования позволят существенно уменьшить вероятность получения к ним несанкционированного доступа и искажения команд управления ими. Разработчики утверждают, что более эффективных мер, чем обеспечение криптографического шифрования, нет. Криптозащита каналов операторов спутниковой связи и ТВ потребует 3 млрд рублей. Об том сообщили «Ведомости». При этом требование вводится на шесть лет – до марта 2032 г. Расходы на установку оборудования должны лечь на плечи самих операторов.

«С точки зрения сферы шифрования российский рынок давно готов к таким решениям. Хотя защита космической связи немного отходит от стандартных паттернов, сложностей быть не должно. Надо учитывать определенные моменты, например, что криптографическая защита увеличивает объем передаваемых данных, но вряд ли нюансы станут критичными», – отметил коммерческий директор компании «Код Безопасности» Федор Дбар.

Для спутниковых систем связи характерны те же риски, что и на земле: от перехвата управления до получения конфиденциальной информации и ее изменения.

Отечественный провайдер – основа безопасности бизнеса

Лишь треть российских компаний выполняет требования закона №152-ФЗ о защите персональных данных. Такие результаты показал опрос, проведенный K2 Кибербезопасность и K2 Cloud (входят в группу К2Тех) среди более чем 120 специалистов по ИТ и информационной безопасности из средних и крупных организаций.

Как показало исследование, только 30 процентов участников уверены, что их компании соблюдают все предписания регуляторов – проводят аудит обработки данных, обновляют политику безопасности и используют современные средства защиты, включая обезличивание данных. Остальные 70 процентов признали, что пока далеки от полного соответствия. Из них 39 процентов уже разработали план действий и находятся на этапе внедрения, а 31 процент не знают, с чего начать или не располагают нужными ресурсами. «Это тревожный сигнал, ведь выполнение требований закона – это минимум, без которого нельзя говорить о зрелой системе кибербезопасности», – отмечает Анна Шарлай, старший аналитик по кибербезопасности в K2 Кибербезопасность. Отдельная проблема – использование зарубежных облачных сервисов. После вступления в силу поправок к №152-ФЗ компании больше не могут хранить и обрабатывать персональные данные россиян на иностранных серверах. Тем не менее, 44 процента опрошенных признались, что продолжают пользоваться Google Workspace, Office 365 и другими зарубежными платформами.

По словам Максима Завьялова, руководителя практики импортозамещения K2 Cloud, хранение данных граждан РФ за границей является прямым нарушением закона и создает риски потери контроля над информацией. «Выбор отечественного провайдера становится вопросом не только удобства, но и безопасности бизнеса», – подчеркнул он. Исследование также показало, что чуть больше половины компаний (54 процента) при выборе решений для защиты данных обращают внимание на наличие сертификатов ФСТЭК. Однако для организаций, работающих с государственными информационными системами и объектами критической инфраструктуры, использование сертифицированных средств – не рекомендация, а прямая обязанность. В остальных случаях компании могут использовать несертифицированные продукты, но обязаны самостоятельно доказывать соответствие требованиям законодательства – что на практике оказывается гораздо сложнее и дороже.

Главный риск кибербезопасности у МСП – человеческий фактор

Большинство российских компаний малого и среднего бизнеса до сих пор выстраивают информационную безопасность не системно и делают ставку на внимательность сотрудников, а не на технологии. К такому выводу пришли Битрикс24 и Русская Школа Управления (РШУ) после опроса более 1,5 тысячи работодателей по всей стране.

Проблемы, как выяснилось, начинаются еще при найме. Только 45 процентов компаний на собеседованиях проверяют, как понимает кандидат ответственность за сохранность корпоративных данных. При этом подписывать соглашение о неразглашении (NDA) требуют лишь 59 процентов.

Более того, половина компаний вообще не проводит обучение своих сотрудников – регулярно это делают только 19 процентов. Еще треть работодателей признались, что обучают сотрудников от случая к случаю.

Не лучше дела с технологической защитой: системы предотвращения утечек данных внедрены лишь у 38 процентов компаний. Еще 62 процента обходятся базовыми средствами – антивирусом и надеждой на благоразумие сотрудников. Автоматические обновления программ, которые закрывают уязвимости, включены только у 21 процента работодателей.

Контроль паролей тоже часто оставляют на усмотрение сотрудников – в 40 процентах организаций люди сами решают, когда их менять. Треть компаний разрешает работать с корпоративными данными с личных устройств без ограничений, и только 22 процента полностью это запрещают.

С увольнением сотрудников тоже не просто: лишь 38 процентов компаний блокируют доступ в день ухода. Почти половина делает это в течение недели, а 17 процентов – тянут месяц или больше. У четырех процентов доступ бывших сотрудников вообще остается активным.

В этой ситуации не удивительно, что только 15 процентов участников опроса считают уровень своей кибербезопасности высоким. Более половины (52 процента) признали, что работают несистемно, а треть (33 процента) прямо говорят о низком уровне защиты. Главные причины такого положения дел – ограниченные бюджеты (46 процентов), нехватка специалистов (22 процента), сопротивление сотрудников (17 процентов) и отсутствие поддержки руководства (15 процентов).

По мнению экспертов, малому бизнесу стоит подходить к защите поэтапно: начинать с базовых мер вроде антивируса, двухфакторной аутентификации и обновления софта, а затем выстраивать политику доступа и регулярное обучение персонала. Иначе человеческий фактор останется главным источником риска.

В систему защиты от DDoS-атак добавят внутренний эшелон

Возможность масштабирования Национальной системы противодействия DDoS-атакам (НСПА) рассматривает Главный радиочастотный центр (ГРЧЦ, входит в Роскомнадзор). Сейчас она работает через 88 трансграничных узлов фильтрации и в основном отражает атаки, идущие из-за рубежа.

Как рассказал «Коммерсанту» руководитель центра защиты от киберугроз ГРЧЦ Олег Диянский на форуме «Спектр-2025» в Сочи, планируется добавить новый эшелон защиты – уже внутри страны. Он позволит фильтровать трафик от зараженных российских устройств, участвующих во внутренних DDoS-атаках. Количество новых технических средств пока не раскрывается. Известно лишь, что речь идет не обо всех 1,4 тыс. узлов широкополосного доступа, а только о части. Эксперты оценивают инициативу как перспективную, но требуют аккуратного подхода. Михаил Горшилин из RED Security отметил, что расширение системы может повысить эффективность защиты, однако придется учесть технические возможности операторов. Алексей Семенычев из группы компаний «Гарда» добавил, что работа фильтров в масштабах всего рунета может затронуть легитимный трафик и привести к сбоям некоторых сервисов.

По данным ГРЧЦ, в 2025 году система уже отразила более 18,5 тыс. DDoS-атак – на 69 процентов больше, чем за весь 2024 год. При этом максимальная мощность отдельных атак снизилась, но их продолжительность выросла более чем наполовину – до семи суток. Количество государственных и социальных ресурсов, подключенных к мониторингу НСПА, за год выросло вдвое – до 10,2 тыс. По словам представителей Selectel, частота атак также резко увеличилась: за первое полугодие 2025 года компания зафиксировала 61,2 тыс. атак, почти в два раза больше, чем годом ранее. Это связывают с ростом размеров ботнетов – от сотен тысяч устройств в 2024 году до почти пяти миллионов в 2025-м. Защита через НСПА сейчас предоставляется бесплатно, но, как отметил Диянский, ГРЧЦ изучает возможность создания коммерческого сегмента системы. Решение по этому вопросу пока не принято.

Создана база цифровых следов кибермошенников

База цифровых следов, которая поможет правоохранителям оперативно блокировать деятельность кибермошенников, запущена в России. О новом инструменте рассказал генпрокурор Александр Гуцан на заседании совета прокуроров стран СНГ.

По его словам, база создана при участии Генпрокуратуры, Росфинмониторинга, МВД и Банка России. В ней уже собраны данные более чем о 6 000 000 телефонных номеров, банковских реквизитов и веб-ресурсов, связанных с киберпреступной активностью. Система позволяет выявлять серийных мошенников, останавливать работу кол-центров, замораживать их доходы и даже предотвращать новые преступления.

Только за прошлый год в России зарегистрировали свыше 765 тысяч киберпреступлений, на долю которых приходится около 40 процентов всех уголовных дел. Ущерб – сотни миллиардов рублей, и четверть этой суммы украдена у обычных граждан.

Как работает база

Эксперты, которых цитируют «Известия», объясняют: цифровые следы оставляют все – и законопослушные пользователи, и злоумышленники. Это могут быть IP-адреса, геолокация, голосовые данные, банковские операции или домены фишинговых сайтов. «Главная цель новой базы – объединить эти разрозненные данные, – поясняет эксперт компании „Киберпротект“ Саркис Шмавонян. – Раньше каждый знал что-то свое: банки – о подозрительных счетах, операторы – о телефонных номерах, а правоохранители – о жалобах граждан. Теперь вся информация собирается в одном месте, и это позволяет быстро выявлять цепочки преступных действий». По сути, база станет единым центром анализа кибермошенничества: она сможет связывать звонки, переводы и фишинговые сайты в одну схему. Когда система фиксирует подозрительный номер или IP-адрес, она начинает внимательно отслеживать все связанные с ним действия. При совпадении нескольких тревожных признаков операция может быть автоматически заблокирована. Как отмечают в ГК «Солар», в будущем к базе смогут подключаться банки, мессенджеры и операторы связи. Например, если система распознает голос мошенника, можно будет заблокировать его звонки или операции в реальном времени.

Возможные риски

Эксперты признают: ошибки исключить нельзя. Алгоритмы машинного обучения, которые будут использоваться в базе, могут иногда «путать» обычных людей с подозреваемыми. Поэтому важно обеспечить защиту самой системы и прозрачные правила исключения невиновных из реестра. Тем не менее специалисты уверены, что создание такой базы – необходимый шаг. Подобные системы уже работают в других странах, где банки и ИТ-компании обмениваются данными о вредоносных активностях почти в реальном времени. «Это мировой тренд, – говорит Саркис Шмавонян. – Только совместные усилия позволяют эффективно бороться с транснациональной киберпреступностью».

Готовится система для учета IP-адресов и защиты от киберпреступлений

Создать государственную систему, которая будет учитывать, какой стране принадлежат IP-адреса, предложено в рамках второго пакета мер по борьбе с кибермошенничеством. Операторы связи должны будут передавать туда данные о местоположении сетевых адресов. Идея в том, чтобы использовать эти сведения не только для статистики, но и для защиты: например, ограничивать доступ к виртуальным АТС (ВАТС) с зарубежных IP, которые часто используют мошенники. По словам Юрия Силаева, заведующего лабораторией доверенного искусственного интеллекта РТУ МИРЭА, такая база может стать полезным инструментом для кибербезопасности. Она позволит фильтровать трафик на национальном уровне и блокировать подключения с территорий, откуда регулярно идут DDoS-атаки или кибератаки на критическую инфраструктуру. «Это повысит устойчивость КИИ к внешним воздействиям и поможет бороться с фишингом и мошенничеством, ведь большинство подобных ресурсов размещаются за рубежом», – пояснил эксперт.

Функции по сбору и хранению данных, согласно проекту закона, будут возложены на Роскомнадзор, а оператором системы станет Радиочастотная служба. Директор Координационного центра доменов. RU / .РФ Андрей Воробьев отмечает, что сейчас зарубежные геосервисы часто ошибаются – например, по Крыму и новым регионам России они до сих пор показывают украинскую принадлежность. Из-за этого могут неправильно блокироваться российские пользователи в рамках борьбы с зарубежными атаками. Собственная база позволит точнее контролировать сетевые потоки и быстрее выявлять инциденты – от утечек данных до попыток взлома.

Однако Силаев, которого цитирует «RG. RU», предупреждает: у такой системы есть и риски. Централизованное хранение информации создает единую точку отказа. Если база будет взломана, злоумышленники получат карту всей сетевой инфраструктуры страны. Кроме того, совокупность IP-адресов с другими данными может позволить деанонимизировать пользователей.

Ошибки в системе тоже могут обернуться массовыми блокировками легитимных сайтов. Коммерческий директор компании «Код Безопасности» Федор Дбар считает, что подобная система усилит защиту от кибератак, ведь принадлежность IP к стране – один из факторов анализа при обнаружении аномалий в трафике. «Это не революция, но важный шаг для повышения эффективности защиты», – говорит он. По мнению эксперта, риски минимальны, потому что эти данные и так общедоступны, просто сейчас нет единого государственного реестра с проверенной информацией. Подобные решения существуют и за рубежом. Например, в Китае действует знаменитый «Великий китайский файрвол», который фильтрует трафик с учетом геолокации. В США и Европе таких централизованных систем нет, но работают коммерческие и национальные сервисы, помогающие блокировать вредоносный трафик. Разница, как отмечает Силаев, в подходах: на Западе подобные технологии в первую очередь направлены на защиту от кибератак, а не на контроль информационных потоков.

На рынок вышел новый сервис мониторинга веб-ресурсов

Российская компания «МУЛЬТИФАКТОР» разработала новый распределенный облачный сервис MULTISTATUS, который помогает отслеживать состояние и доступность веб-ресурсов в реальном времени. Сервис проверяет сайты из пяти геолокаций и диагностирует веб-приложения по шести основным параметрам – HTTP, Ping, Traceroute, DNS, Email и SSL. Он также фиксирует коды ответов с внешних точек и позволяет протестировать запросы от пользователей, чтобы оперативно определить, где именно возникают проблемы. По словам генерального директора компании Константина Яна, идея создать MULTISTATUS появилась из внутренней потребности: «Мы искали инструмент, который позволил бы контролировать работу всех наших ресурсов, но на рынке не нашли подходящего решения. Поэтому решили разработать свой сервис». MULTISTATUS учитывает особенности российского интернета – например, фильтрацию трафика и влияние регуляторов. В дальнейшем планируется добавить функции открытого дашборда, уведомлений в Telegram и интеграции через API для подключения к системам мониторинга. DevOps TeamLead компании Антон Машошин отметил, что сервис фиксирует сетевые показатели сразу из нескольких регионов, что позволяет получать объективную картину о стабильности интернет-ресурсов и улучшать их надежность.

Континент 4 сертифицирован на функции криптозащиты

Компания «Код Безопасности» сообщила, что новая версия своего решения NGFW «Континент 4» прошла сертификацию ФСБ России по требованиям к средствам криптографической защиты информации (СКЗИ). Сертификат № СФ / 124–5237 подтверждает, что сборка 4.2.1.653 соответствует классу КС2 и охватывает функционал IPSec VPN. Таким образом, «Континент 4» стал первым в России продуктом класса NGFW, в котором реализован IKEv2 /IPsec и который сертифицирован как ФСТЭК (версия 4.1.9), так и ФСБ (версия 4.2.1). В ближайшее время ожидается и новый сертификат ФСТЭК для актуальной версии. По сути, устройство сочетает возможности межсетевого экрана нового поколения и криптошлюза. Это позволяет использовать его как в раздельном режиме (NGFW и VPN на разных устройствах), так и в объединенном варианте. В новой версии реализована поддержка IPsec VPN с применением алгоритмов ГОСТ и RSA / AES, что особенно важно в условиях отказа от зарубежных решений VPN и межсетевых экранов. Также добавлены функции, связанные с совместимостью и эксплуатацией в смешанных инфраструктурах: поддержка протокола RADIUS, GeoIP для ограничения подключений из определенных стран, новые параметры для TCP-сессий, расширенные возможности логирования и отчетности, а также менеджер конфигураций для Linux.

Испытан новый метод защиты квантовых систем от «троянских» атак

Специалисты инженерно-квантовой лаборатории «СФБ Лаб» (входит в ГК «ИнфоТеКС») совместно с Центром квантовых технологий МГУ представили экспериментальную установку, которая впервые позволила провести оптическую рефлектометрию системы квантового распределения ключей (КРК) в широком спектральном диапазоне. Результаты исследования опубликованы в журнале Physical Review Applied. Одной из угроз для КРК является атака Trojan Horse. Ее суть в том, что злоумышленник (Ева) может послать в систему мощный лазерный импульс и по отраженному сигналу выяснить состояние, подготовленное пользователем (Алисой или Бобом). Чем больше фотонов в отражении, тем эффективнее атака. При этом «Ева» свободна в выборе длины волны лазера и может подобрать оптимальную для получения максимального сигнала. До сих пор коммерческие рефлектометры могли проверять такие атаки только на отдельных длинах волн. Новый прибор, созданный российскими исследователями, работает сразу в широком спектре, имеет динамический диапазон до –80 дБ и сантиметровое пространственное разрешение. С его помощью впервые удалось построить рефлектограммы реальной системы КРК в ближнем инфракрасном диапазоне и провести анализ потенциальной утечки информации. «Прибор позволяет производить рефлектометрию произвольной волоконно-оптической схемы в ближнем инфракрасном диапазоне. Применительно к квантовому распределению ключей такая процедура играет принципиальную роль в оценке эффективности атаки Trojan Horse и позволяет реалистично оценить утечку информации к злоумышленнику, не ограничивая его возможностей в выборе длины волны для проведения атаки», – отметил Клим Бондарь, специалист инженерно-квантовой лаборатории «СФБ Лаб», аспирант физического факультета МГУ.

Ученые считают, что дальнейшие исследования могут быть связаны с расширением спектрального диапазона прибора – в область видимого и дальнего инфракрасного излучения.

Анонсирован сервис для безопасной работы с данными

Яндекс 360 запустит Защищенный клиент – приложение, которое объединяет Почту, Диск, Телемост, Трекер и другие сервисы экосистемы в одном окне. Новый инструмент создает единую рабочую среду с усиленными мерами защиты данных и управлением доступа.

Решение предназначено для сотрудников, которые работают как с корпоративных, так и с личных устройств. Клиент использует технологии, применяемые в корпоративной версии Яндекс Браузера, и обеспечивает шифрование всей информации во встроенном защищенном хранилище. Система предотвращает утечку данных: документы нельзя скопировать в сторонние приложения или передать через файловую систему устройства. Перед запуском приложение проверяет устройство – в частности, блокирует работу на гаджетах с джейлбрейком или разблокированным загрузчиком. При увольнении сотрудника все загруженные данные могут быть удалены дистанционно. Поддерживается модель BYOD (Bring Your Own Device) – сотрудники могут подключаться с личных устройств без риска для корпоративных систем. Администраторы при этом могут ограничить использование других клиентов и направлять пользователей только в защищенную среду.

Защищенный клиент рассчитан на компании с различной инфраструктурой – от государственных организаций и крупных предприятий до структур с on-premises-системами. Приложение будет доступно на Windows, Linux, macOS, Android и iOS.

Появилась первая российская DSP

Компания Positive Technologies объявила о начале продаж PT Data Security – первой в России единой платформы для защиты данных (DSP). На пресс-конференции, посвященной запуску продукта, Александр Якимов отметил, что главная цель решения – обнаруживать то, что действительно нужно защищать.

По его словам, существующие решения в компаниях часто не позволяют получить полное представление о том, какие данные хранятся на различных ресурсах и кто имеет к ним доступ.

Менеджер по работе с регуляторами Rambler&Co Майя Картонис рассказала, что нередко компании случайно обнаруживают, что важные данные, в том числе регулируемые, хранятся в неположенных местах. Это особенно касается кадровой информации – например, резюме сотрудников. Она поделилась опытом раннего тестирования PT Data Security в рамках программы «Ранние ПТашки» и подчеркнула, что использование продукта помогло решить целый ряд задач, которые ранее можно было выполнять только вручную – что практически невозможно в масштабах крупного медиахолдинга.

Руководитель направления защиты данных и приложений компании «К2 Кибербезопасность» Вадим Католик представил результаты исследования «От DLP к DSP: трансформация подходов к защите данных». Оно показало, что в российских организациях в среднем используется от 6 до 10 различных решений для защиты информации. Однако они разрозненны и не дают целостной картины, оставляя множество «слепых зон».

При этом ужесточение требований регуляторов вынуждает компании наводить порядок в своих данных – и решения класса DSP призваны помочь в этом процессе. О возможностях продукта рассказал руководитель развития бизнеса по защите данных Positive Technologies Виктор Рыжков. По его словам, PT Data Security решает три ключевые задачи: инвентаризация хранилищ данных; классификация информации; контроль доступа. PT Data Security автоматически сканирует файловые хранилища в режиме только чтения. Модуль классификации данных использует технологии искусственного интеллекта, которые позволяют адаптировать систему под специфику конкретной организации.

Разработка продукта началась в марте 2024 года, а подготовительные работы стартовали летом 2023-го. Первый прототип появился осенью 2024 года. В 2025 году началось тестирование решения в рамках программы «Ранние ПТашки», в котором приняли участие, в частности, «К2 Кибербезопасность» и Rambler&Co.

Систему расследования инцидентов улучшили

Компания «Атом Безопасность» (входит в ГК СКБ Контур) представила новую версию системы расследования инцидентов Staffcop Enterprise 5.7. Обновление получило целый ряд улучшений – от распознавания звука и перехвата сообщений в Яндекс. Мессенджере до нового почтового граббера и улучшенной утилиты удаленной установки агентов. Главная новинка – сервер распознавания аудио. Он анализирует записи разговоров и помогает выявлять мошеннические схемы, конфликты и нарушения. В речи пользователей система может искать триггерные слова, указывающие на рискованные действия. При этом компания может развернуть сервер у себя, не передавая внутренние данные сторонним сервисам и не покупая коммерческие лицензии.

Еще одно важное обновление – новый почтовый граббер, который способен обрабатывать десятки тысяч писем в день. Он ускоряет анализ корпоративной переписки и помогает выявлять нарушения комплаенса, утечки и признаки инсайда. Благодаря асинхронной работе инструмент подходит и для крупных компаний с большим документооборотом. Кроме того, в Staffcop теперь появился перехват сообщений в Яндекс. Мессенджере – это расширяет контроль над внутренними коммуникациями и помогает в расследовании инцидентов ИБ и экономической безопасности.

Также система научилась перехватывать команды в терминалах macOS, что позволит отслеживать потенциально опасные действия администраторов или злоумышленников. А новая версия утилиты удаленной установки упрощает внедрение агентов на сотни компьютеров, снижая нагрузку на администраторов и сеть. Дополнительно разработчики добавили учет времени участия сотрудников во встречах ВКС – теперь эта функция работает не только на Windows, но и на Linux. «Новый релиз делает расследования быстрее, а защиту данных – надежнее, сохраняя удобство для администраторов и прозрачность для бизнеса», – отметил Даниил Бориславский, директор по продукту Staffcop и эксперт по ИБ Контур. Эгиды.

x
Login