2019/01/29 17:23:06

Критическая инфраструктура России

В августе 2013 г. ФСБ представило проекты законов, регулирующих защиту ИТ-инфраструктуры критически важных объектов в России. Они предусматривают «дополнительные обременения» для частных владельцев критически важных ИТ-систем, а также уголовную ответственность за нарушения именно в данной области.

Содержание

Под критической информационной инфраструктурой РФ (КИИ) подразумевается совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов РФ и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, а также ИТ-систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка.

Требуется обеспечить
Требуется обеспечить

Система ГосСОПКА

Основная статья: Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)

2019

Данные о кибератаках на критические объекты в РФ утекают за рубеж

Российские компании, в чьи обязанности входит управление объектами критической инфраструктуры, без ведома ФСБ делятся с зарубежными коллегами данными о кибератаках. Об этом в четверг, 27 июня, сообщает «РБК» со ссылкой на материалы Федеральной службы по техническому и экспортному контролю (ФСТЭК), которая в свою очередь ссылается на ФСБ. Подробнее здесь.

ФСТЭК и ФСБ введут ответственность за нарушение требований к критической ИТ-инфраструктуре России

На Федеральном портале проектов нормативных правовых 26 марта 2019 года размещено уведомление о начале разработки проекта федерального закона «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях (в части установления ответственности за нарушение требований по обеспечению безопасности объектов КИИ)». Подробнее здесь.

Строительство "суверенного Рунета" подорожало на 10 млрд рублей

Реализация проекта суверенного российского интернета затребует больших инвестиций, чем заявляли авторы инициативы. Согласно опубликованному на сайте АНО «Цифровая экономика» обновленному Паспорту федерального проекта «Информационная безопасность», расходы на этот проект вырастут на 10 млрд руб. по сравнению с ранее названной суммой[1].

Публикация обновленного Паспорта – это первая официальная оценка расходов на безопасность российского интернета. Ранее эта информация в свободном доступе отсутствовала, и впервые о весьма приблизительных суммах стало известно лишь в первых числах февраля 2019 г. из заявления одного из авторов инициативы сенатора Андрея Клишаса. По его словам, сумма вложений в проект превысила бы 20 млрд руб., без более точных цифр.

По новым подсчетам, затраты на обеспечение безопасности Рунета превысят 30 млрд руб. (около $500 млн по курсу ЦБ на 26 марта 2019 г.). Всего же на реализацию проектов, перечисленных в новой версии Паспорта, потребуется около 50 млрд руб.

ФСТЭК предлагает запретить обработку за рубежом информации, относящейся к КИИ России

Федеральная служба по техническому и экспортному контролю РФ (ФСТЭК) 6 марта 2019 года опубликовала на Федеральном портале проектов нормативных правовых актов проект изменений в приказ №239 «О внесении изменений в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». Подробнее здесь.

Элементы критической гражданской инфраструктуры РФ разместили в тестовой виртуальной машине за 5 тыс руб

Отопительная система целого региона в России оказалась в прямой зависимости от функционирования одной тестовой виртуальной машины, арендованной за копейки у крупного облачного провайдера. Именно такой вывод следует из публикации в социальной сети Facebook, сделанной 28 января 2019 года директором по развитию компании LanCloud Сергея Ерина.

«
Когда у тебя в облаке взяли в тест виртуалочку за 5000р., разместили в ней систему управления котельными, а даже телефон суппорта не записали, потом нашли тебя в соц. сетях, и говорят, что виртуалочка что-то зависла, а у тебя сегодня есть все шансы попасть на первый канал в прайм-тайм как виновника замерзания населения целого региона, — написал Ерин, приложив скриншот переписки с представителем некоей организации, отвечающей, судя по всему, за работу теплосетей на большой территории.
»

Скриншот фрагмента переписки Сергея Ерина в Facebook с неназванным клиентом

Собеседник Ерина, имя и юзерпик которого на скриншоте тщательно замаскированы, просит срочно обеспечить работоспособность сервера, поскольку в нем «стоят программы которые отвечают за работоспособность котельных во многих населенных пунктах» (пунктуация авторская), и сетует на то, что если на «центральный диспетчерский пункт не поступят оперативные данные с сервера», то последствия будут «очень плохими»: ущерб составит миллионы и десятки миллионов рублей.[2]

В разговоре с корреспондентом TAdviser Сергей Ерин категорически отказался называть клиента, с которым он общался, сославшись на соглашение о конфиденциальности и соображения этического характера.

Он также отметил, что всю информацию можно воспринимать только как «очень условно-достоверную».

Но если исходить из того, что неназванный клиент действительно установил в тестовую виртуальную среду системы управления котельными, то речь здесь идет как минимум о критическом нарушении самых базовых правил безопасности критических систем.

«
Первое, что необходимо отметить, что LanCloud несет ответственность исключительно в рамках пользовательского соглашения, если таковое имело место, а там точно не прописана возможность использования тестовых серверов для критически значимых объектов инфраструктуры, — считает Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». — А все остальные вопросы связаны с некомпетентностью или патологическим желанием сэкономить. Скорее всего, ситуация не уникальна, так как реальных механизмов отслеживания «инициатив на местах» не существует, а до момента возникновения проблем никто ничего и не узнает, и наш отечественный «авось» может скрывать множество аналогичных ситуаций.
»

Публикация Ерина набрала существенное количество горьких или издевательских комментариев в адрес «эффективных менеджеров», принимающих подобные решения.

На следующий день после публикации TAdviser, Сергей Ерин сообщил изданию, что:

  • "Скриншот с обозначенной беседой был сделан около 2 лет назад, и в данный момент всё описанное не актуально. Чтобы никто не паниковал и не пытался проецировать эти события на какие-либо текущие проблемы".

  • "Нужно понимать, что слова Заказчика на скриншоте никак невозможно проверить, т.к. мы как сервис-провайдер, не обладаем информацией о том, что реально размещается внутри виртуальных машин клиентов. И с высокой долей вероятности клиент просто мог «придумать» данные аргументы, чтобы приоритизировать выполнение своей заявки".

  • "Ну и последнее, чтобы так же не было спекуляций, из вашего скриншота на сайте уберите часть текста «а у тебя сегодня есть все шансы попасть на первый канал в прайм-тайм, как виновника замерзания населения целого региона.» - т.к. я вам сообщаю, что сам Клиент это не писал, это моё личное саркастическое заключение, сделанное, исходя из описанной клиентом критичности проблемы. Т.к. данная часть текста читается неоднозначно, и может быть воспринята, как слова клиента в мой адрес. Собственно из скриншота переписки с клиентом видно, что он этого не писал".

  • Свою публикацию в соцсети Facebook он удалил "только потому, что после публикации новости, вокруг данного поста возникли спекуляции, что какие-то регионы прямо сейчас где-то замерзают, по причине описанного события, и люди обращаются ко мне за разъяснениями и поиском виновных, хотя я к этому не имею никакого отношения. Также хотелось бы отметить, что цель поста была не в том, чтобы привлечь внимание общественности к проблеме (которой вероятнее всего не существует), а скорее показать, какие потенциальные риски и ответственность могут возникать у нас, как у облачного провайдера, даже с клиентами на такие небольшие суммы, как 5000 р./мес".

2018

Зафиксировано 4,3 млрд кибератак на КИИ России

В 2018 году выявлено 4,3 млрд кибератак на критическую информационную инфраструктуру (КИИ) РФ, об этом стало известно 12 декабря 2018 года от заместителя директора Национального координационного центра по компьютерным инцидентам Николай Мурашов. Эксперт отметил, что только на информационную инфраструктуру российского Чемпионата мира по футболу было совершено более 25 млн вредоносных воздействий.

В декабре 2017 года ФСБ в рамках Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) создала техническую инфраструктуру Национального координационного центра по компьютерным инцидентам (НКЦКИ).

Представители ФСТЭК заявляли, что в 2019 г. планируется перейти к этапу построения системы безопасности, в рамках мер, предписанных законом 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Заместитель директора ФСТЭК Виталий Лютиков рассказал о том, что идет инвентаризация и категорирование объектов, подпадающих под действие 187-ФЗ, и процедуру прошли пока лишь 500 объектов, еще а на 25 тыс. ведутся соответствующие работы. По его оценке, из 13 отраслей наиболее активны энергетика, ТЭК, оборонно-промышленный комплекс и медицина, наименее - телеком и банки. В 2019 году процесс категорирования планировали завершить и перейти к следующему этапу - построению системы безопасности.

По словам Николая Мурашова, в последнее время компьютерные атаки, их источники и последствия часто обсуждают в зарубежных СМИ. Западные медиа активно закрепляют в общественном мнении тезис: за большинством атак стоит Российская Федерация, она вмешивается в политические процессы других стран, в том числе и в выборные. При этом обвинения не подтверждаются никакими достоверными техническими данными, которые могут быть проанализированы экспертами. Также, по мнению Николая Мурашова, иностранные источники информации предпочитают не вспоминать о том, что информационное пространство России является неотъемлемой частью глобального и, как следствие, разделяет все его проблемы. Информационное пространство Российской Федерации является целью изощренных и хорошо организованных компьютерных атак. Методы и средства для подготовки их постоянно совершенствуются. Эффективное противодействие данным атакам возможно только в рамках совместных усилий всех заинтересованных сторон. Прежде всего национальных уполномоченных органов в области их обнаружения и предупреждения


По словам Николая Мурашова, во многих странах, в том числе в США, Великобритании и Франции, в многомиллиардный бизнес вовлечено более 40 крупных фирм, которые занимаются разработкой вредоносных программ.

«
Количество кибератак на объекты критической информационной инфраструктуры увеличилось. Это связано, с одной стороны, с различным уровнем защищенности объектов, а с другой - с доступностью информации, когда инструменты и сведения для совершения атак можно найти в открытом доступе.
Андрей Юршев, ведущий эксперт ГК InfoWatch
»

«
В ближайшие годы мы будем наблюдать рост и разнообразие угроз. Это обусловлено двумя факторами. Во-первых, увеличением количества систем автоматизации и, как следствие, каналов управления и передачи информации внутри технологического объекта и связывающих объект с другими объектами и с внешним миром, в том числе через интернет, а также увеличением разнообразия средств автоматизации на предприятии, что увеличивает поверхность атаки и сложность защиты промышленных предприятий. Во-вторых, увеличение количества организаций и лиц, имеющих непосредственный или удаленный доступ к системам автоматизации, что расширяет возможности злоумышленников при организации и проведении атак.
»

«
Вскоре мы увидим атаки с политической окраской - как операции кибершпионажа, так и саботаж. В последнем случае приоритетная цель атакующих - промышленные предприятия и объекты критической инфраструктуры. С большой долей вероятности возможен взлом облачных сервисов. Не исключаем, что в 2019 г. жертвой станет крупный CERT или SOC-центр.
Виталий Земских, технический директор Eset Russia[3]
»

Как в поисках заработка атакуют критическую инфраструктуру России

Несколько организаций, относящихся к критической инфраструктуре России, подверглись серии кибератак, сообщил 11 декабря 2018 года интернет-ресурс Security Week. И если поначалу эксперты по безопасности, изучавшие их, заподозрили, что речь идёт о киберкампании, организованной какой-либо недружественной спецслужбой, то дальнейшие исследования показали, что с наибольшей вероятностью злоумышленники действовали из сугубо коммерческих интересов.

Фото: kaspersky.ru

Объектами атак стали компания "Роснефть" и два десятка других крупных российских организаций, в том числе относящихся к таким стратегическим отраслям, как нефтепереработка, газовая и химическая промышленность, сельское хозяйство и т.д. Злоумышленники также пытались атаковать несколько крупных российских бирж.

Для проведения атак создавались сайты, которые были почти неотличимы от легитимных веб-ресурсов, принадлежавших вышеперечисленным организациям. Доменные имена подделок могли отличаться от подлинных всего на одну букву. С поддельных сайтов распространялись документы, содержавшие вредоносный код. Как установили эксперты, речь шла о вариации вредоносной программы RedControle, которая открывает бэкдор в целевой системе и позволяет выводить конфиденциальные сведения.

Исследованием атак занималась компания Cylance. Её эксперты обратили внимание на то, что большая часть пострадавших организаций так или иначе контролируются российским правительством, и предположили, что речь идёт о политически-мотивированной киберкампании. Однако чем дольше проводились исследования, тем больше специалисты Cylance убеждались в том, что речь идёт об "обычном" криминале, не имеющем политической подоплёки.

Насколько успешны были атаки, Cylance судить не берётся, поскольку ни одна из атакованных организаций не является клиентом фирмы. Однако эксперты выяснили, что кампания длится как минимум три года.

Скорее всего, речь идёт о форме мошенничества под названием Business Email Compromise (компрометация деловой электронной переписки). Злоумышленники сначала собирают данные о конкретных лицах с помощью кейлоггеров, затем проводят разведку среди работников этой организации, с которыми контактирует первая жертва, а после пытаются заманить новые жертвы на свои поддельные сайты, чтобы собрать дополнительную информацию и реквизиты доступа.

«
В процессе злоумышленники, осуществившие компрометацию десятков почтовых аккаунтов, могут заходить в них и от имени их реальных владельцев менять банковские реквизиты или какими-то ещё способами переводить финансовые средства на контролируемые ими счета, — пояснил директор по исследованию угроз Cylance Кевин Левилли (Kevin Levilli).
»

Интересно, что эксперты Cylance обнаружили свидетельства тому, что ранее те же самые злоумышленники атаковали пользователей игровых платформ, в частности, Steam. Во всех случаях хакеры использовали одно и то же вредоносное ПО, практически без изменений.

Ещё год назад на создание сайтов-клонов обратила внимание российская компания Group-IB. Соответствующий материал был опубликован Forbes.[4] При этом эксперты Cylance отмечают, что знакомы с этой публикацией, и что и они, и Group-IB исследовали одну и ту же киберкриминальную операцию. Которая, кстати, скорее всего продолжается.[5]

«
Вполне вероятно, что сама по себе данная кампания является финансово-мотивированной, — считает Дмитрий Гвоздев, генеральный директор компании "Информационные технологии будущего". — Но нельзя исключать и того, что данными, собранными в результате этой операции, могут позднее воспользоваться спецслужбы недружественных стран для проведения уже вполне реальных "кибервоенных" атак. Спецслужбы всех стран так или иначе взаимодействуют с хакерами, и вряд ли будет ошибкой предположить, что и в данном случае у злоумышленников были свои кураторы в соответствующих структурах.
»

Подробное техническое описание кампании доступно на сайте Cylance.[6]

Операторов КИИ обяжут информировать ФСБ о кибератаках

Как стало известно в марте 2018 года, ФСБ России планирует обязать владельцев предприятий, относящихся к критической инфраструктуре, информировать Службу о направленных на них кибератаках.[7] На Федеральном портале проектов нормативных правовых актов опубликован проект приказа "Об утверждении Порядка информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации" и приложение к нему, описывающее саму процедуру. Согласно этому документу, субъекты КИИ обязаны будут сообщать в ФСБ "обо всех компьютерных инцидентах, связанных с функционированием принадлежащих им на праве собственности, аренды или ином законном основании объектов КИИ".

Субъекты критической инфраструктуры обязаны будут незамедлительно передавать сведения о кибератаке в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

Создание такого центра было анонсировано ещё в 2015 году. В конце 2017 года был опубликован проект приказа директора ФСБ о создании этого центра, но окончательно этот документ ещё не принят. Его проектный вариант доступен на сайте www.garant.ru.[8]

НКЦКИ будет призван координировать все мероприятия по реагированию на компьютерные инциденты и непосредственно участвовать в таких мероприятиях. Через него будет осуществляться обмен информацией о компьютерных инцидентах между субъектами КИИ, между субъектами КИИ и уполномоченными органами других стран, а также международными неправительственными организациями и экспертами по информационной безопасности.

Кроме того, центр будет осуществлять информирование субъектов КИИ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В проекте приказа отмечается, что в тех случаях, когда компьютерный инцидент связан с функционированием объекта КИИ, осуществляющего деятельность в банковской сфере и в иных сферах финансового рынка, одновременно с информированием ФСБ России о таком компьютерном инциденте также информируется Центральный банк Российской Федерации.

Приказ предписывает субъектам КИИ подготовку плана реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак, который включает: технические характеристики и состав значимых объектов КИИ; события (условия), при наступлении которых осуществляется ввод в действие данного плана; мероприятия по реагированию и ликвидации последствий атак, время, отведённое на их реализацию, и силы субъекта КИИ, ответственные за проведение мероприятий по реагированию на компьютерные инциденты и принятие мер по ликвидации последствий компьютерных атак.

Минимум раз в год на мощностях субъекта КИИ будут проводиться тренировки по отработке этого плана с последующим внесением в них необходимых корректив.

Субъектам КИИ также предписывается вместе с НКЦКИ разработать и согласовать с 8 центром ФСБ России специальный регламент, описывающий условия, при которых к мероприятиям по реагированию на компьютерные инциденты будут привлекаться должностные лица ФСБ.

«
Необходимость привлекать экспертов Федеральной службы безопасности к мероприятиям по защите объектов критической инфраструктуры при кибератаках вряд ли кто-то станет оспаривать. Но соответствующие процедуры должны быть жёстко регламентированы, — считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Удивительно, что соответствующие нормативные документы не были приняты ранее, учитывая, что дискуссии об уязвимости критической инфраструктуры во всём мире ведутся уже несколько лет, и имели место реальные инциденты с многомиллионым ущербом.
»

2017

Операторы раскритиковали законопроект об инфраструктуре Рунета

"Большая четверка" операторов – "ВымпелКом", "МегаФон", МТС и Tele2 – направили обращение в адрес главы Минкомсвязи Николая Никифорова. В нем они высказали свои оценки законопроекту о защите критической инфраструктуры Рунета, пишет в октябре 2017 года "Коммерсантъ".

Компании выразили опасения, что документ может лишить их иностранных акционеров с долей более 20%. Также они сообщили, что информация о том, что через зарубежные точки обмена проходит 60% российского трафика, неверна. По их информации, реальная доля – около 1%, поскольку стоимость пропуска трафика через зарубежные маршруты высока. В итоге авторам письма не ясно, почему "точки обмена трафиком оцениваются как объекты критической инфраструктуры".

В Минкомсвязи изданию сообщили, что министерство ведет "конструктивный диалог" с операторами по данному вопросу. Однако с негативным отзывом на законопроект также готово выступить Минэкономразвития, где сообщили, что документ пока что проходит оценку регулирующего воздействия.

Минфин раскритиковал законопроект о критической инфраструктуре Рунета

Минфин направил отрицательный отзыв на законопроект Минкомсвязи, который предполагает меры по обеспечению безопасности критической инфраструктуры российского сегмента интернета в случае внешнего воздействия. Как пишет РБК, основной причиной отказа стало отсутствие точной информации об объемах и источниках финансирования.

"Представленное финансово-экономическое обоснование не содержит сведений об объеме средств за регистрацию [доменов] и их части, планируемой на ГИС "Интернет", что не позволяет в полной мере оценить расходы на ее создание и поддержание и дать оценку финансовых последствий принятия законопроекта для бюджетов бюджетной системы России", - говорится в тексте отзыва.

По данным издания, в Минфине предложили доработать законопроект, представив финансово-экономическое обоснование. По оценкам наблюдателей, затраты на реализацию инициативы Минкомсвязи могут составить порядка 1,5 млрд рублей, плюс ежегодные расходы в размере около 40 млн рублей.

Что грозит за неправомерное воздействие на критическую ИТ-инфраструктуру России

С 1 января 2018 года в России вступает в силу закон «О безопасности критической информационной инфраструктуры Российской Федерации» и принятые одновременно с ним изменения в УК, описывающие наказание за нанесение ущерба критической инфраструктуре страны. Подробнее здесь.

Совет Федерации одобрил введение уголовной ответственности за атаки на критическую ИТ-инфраструктуру

19 июля стало известно о том, что Совет Федерации одобрил закон «О безопасности критической информационной инфраструктуры», разработанный Федеральной службой безопасности (ФСБ) и внесенный в Госдуму Правительством в декабре 2016 г. Документ вступит в силу с начала 2018 г.[9]

Фото: amurmedia.ru
Фото: amurmedia.ru

Закон вводит классификацию объектов критической информационной инфраструктуры и предполагает создание реестра таких объектов, при этом определяет права и обязанности как владельцев объектов, так и органов, которые эти объекты защищают. Орган, на который будет возложена ответственность за обеспечение безопасности инфраструктуры, пока не назначен.

Документ также предполагает создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информацоинные ресурсы России (ГосСОПКА), которая обеспечит сбор и обмен информацией о компьютерных атаках.

Одновременно с одобрением закона «О безопасности критической информационной инфраструктуры РФ», были утверждены проистекающие из него поправки в законы «О связи», «О государственной тайне», «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля», а также поправки в Уголовный кодекс РФ. Так, в главе 28 Уголовного кодекса «Преступления в сфере компьютерной информации» появится статья 274.1, которая предусматривает наказание за вред, причиненный объектам критической информационной инфраструктуры.

Госдума разрешила сажать хакеров на 10 лет за атаки на КИИ

В июле 2017 года Нижняя палата российского парламента приняла в третьем, заключительном, чтении законопроект, вводящий уголовную ответственность за компьютерные атаки на критическую информационную инфраструктуру.[10]

Законопроект предусматривает, что в Уголовный кодекс будет внесена статья «Неправомерное воздействие на критическую информационную инфраструктуру РФ», максимальное наказание по которой составит 10 лет лишения свободы с запретом занимать определенные должности или заниматься определенной деятельностью.

Документ предстоит одобрить Совету Федерации и подписать Президенту РФ. Ожидается, что он вступит в силу с 1 января 2018 года.

Уголовное наказание за кибератаки — часть пакета законопроектов о критической информационной инфраструктуре, внесенного правительством в Госдуму в декабре 2016 года. Пакет законопроектов, одобренный нижней палатой российского парламента, в частности, вводит понятие «критической информационной инфраструктуры» и устанавливает полномочия госорганов по обеспечению ее безопасности.

2013: Указ президента Путина о создании системы защиты информационных ресурсов

В январе 2013 г. президент Владимир Путин подписал указ о создании в России системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы, расположенные в стране и в дипломатических представительствах и консульских учреждениях России за рубежом.

Ее ключевыми задачами, в соответствии с указом президента, должно стать прогнозирование ситуаций в области обеспечения [[информационной безопасности, обеспечение взаимодействия владельцев ИТ-ресурсов при решении задач, связанных с обнаружением и ликвидацией компьютерных атак, с операторами связи и другими организациями, осуществляющими деятельность по защите информации. В список задач системы также входит оценка степени защищенности критической ИТ-инфраструктуры от компьютерных атак и установление причин таких инцидентов.

Организацию работ по созданию государственной анти-хакерской системы Путин поручил ФСБ.

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность




Примечания

  1. России впервые назвали затраты на суверенный интернет. Сумма на 10 млрд больше, чем ожидалась
  2. Публикация директора по развитию LanCloud Сергея Ерина в Facebook от 28 января 2019 года
  3. КИИ атаковали 4,3 млрд раз за год
  4. Атака клонов: как работают схемы с фейковыми сайтами «Роснефти» и других крупных компаний
  5. Russian Critical Infrastructure Targeted by Profit-Driven Cybercriminals
  6. Poking the Bear: Three-Year Campaign Targets Russian Critical Infrastructure
  7. Порядок информирования ФСБ России о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации
  8. Проект Приказа ФСБ России "О Национальном координационном центре по компьютерным инцидентам" (подготовлен ФСБ России 26.12.2017)
  9. Совет Федерации ввел уголовное наказание за атаки на критическую ИТ-инфраструктуру
  10. Госдума разрешила сажать хакеров на 10 лет