Хакеры, сценарии атак и киберустойчивость организаций — выпущены новые новые методические указания Минцифры РФ

Хакеры, сценарии атак и киберустойчивость организаций — выпущены новые новые методические указания Минцифры РФ

источник: dall-e

Минцифры России опубликовало документ, направленный на повышение устойчивости организаций перед лицом киберугроз. Речь идёт о методических указаниях, где предложено разработать и вести список потенциально разрушительных событий, способных нарушить работу цифровых систем. Хотя нововведение не относится к критической инфраструктуре, игнорировать его риски — значит осознанно ставить операционную деятельность под угрозу.

Официальное название документа звучит громоздко, но суть его вполне конкретна: организациям советуют задуматься о наихудших вариантах развития событий после хакерских атак и других инцидентов, способных остановить бизнес-процессы. В публикации подчёркивается, что предложенные меры касаются именно подготовки перечня нежелательных ситуаций, а вот способы реагирования остаются на усмотрение самих структур либо их подрядчиков из числа аккредитованных компаний.

Как объяснили в министерстве, разработанный список должен формироваться специальной рабочей группой, действующей на постоянной основе. Эта группа должна заниматься вопросами непрерывности операций, используя информационные технологии, и регулярно обновлять перечень недопустимых ситуаций.

В документе подробно расписан порядок формирования такого перечня. Всего предусмотрено шесть последовательных этапов. Первый — определение последствий критичных инцидентов. Здесь предлагается учитывать угрозу жизни и здоровью людей, техногенные и природные катастрофы, остановку деятельности, срыв долгосрочных целей, потери репутации, правовые последствия, сокращение прибыли и рыночной доли, снижение качества продукции и прочие негативные сценарии.

На втором этапе последствия увязываются с технологическими и деловыми процессами, а также с теми информационными системами, которые поддерживают их функционирование. Это необходимо для точного понимания, где именно цифровая уязвимость может нанести максимальный урон.

Третьим шагом названа разработка гипотетических схем поведения злоумышленников. На этом этапе эксперты предлагают рабочим группам проанализировать открытые данные и привлечь специалистов по кибербезопасности и разработке программ, чтобы построить убедительные модели цифровых атак. Именно из этих гипотез затем формируется предварительный вариант перечня.

На четвёртом этапе участники процесса оценивают вероятность реализации предложенных сценариев. В результате создаются критерии, по которым можно судить, насколько реально то или иное событие. По мнению специалистов Минцифры, такой анализ помогает перейти от теоретических угроз к их конкретным цифровым признакам.

Пятый этап предполагает моделирование. Организациям советуют имитировать атаки, чтобы понять, насколько они защищены от возможных нарушений. К тестированию можно привлекать как собственные службы, так и сторонние аккредитованные компании. В процессе симуляции могут вскрыться новые уязвимости — в этом случае их следует немедленно добавить в список.

Финальный, шестой этап — это составление окончательного перечня. Здесь фиксируются не только критические сценарии, но и конкретные системы, которым они угрожают. В документе предложено дополнительно указать список уязвимостей, оценить уровень подготовки персонала, проверить технические меры защиты и в целом выяснить, насколько организация способна дать отпор хакерам. Также подчёркнута необходимость регулярного обновления списка при изменении бизнес-процессов, появлении новых цифровых угроз и трансформации технологической среды.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: