«Очень важный сдвиг»: ФСБ расширила полномочия НКЦКИ на проверку устранения уязвимостей

29 декабря, 2025, 18:02

ФСБ наделила Национальный координационный центр по компьютерным инцидентам (НКЦКИ) правом запрашивать у компаний отчеты об устранении уязвимостей. Ранее центр фокусировался на реактивном реагировании на атаки. Эксперты считают это важным сдвигом в сторону профилактической безопасности.

ru.freepik.com / rawpixel
ru.freepik.com / rawpixel

ФСБ внесло правки в положение о Национальном координационном центре по компьютерным инцидентам (НКЦКИ). Подведомственная структура теперь будет иметь полное право запрашивать у организаций, претерпевших взлом, полный отчет о том, как уязвимость была найдена и что было предпринято для того, чтобы злоумышленники ей не воспользовались. Приказ был опубликован 24 декабря 2025 года.

Как пояснил SecPost помощник начальника аналитического центра компании «Газинформсервис», секретарь Консорциума исследований безопасности технологий искусственного интеллекта Дмитрий Служеникин, до декабрьского приказа в положении о НКЦКИ не было указано ничего об уязвимостях. Эксперт обращает внимание на пятый пункт приказа, который претерпел изменения. Согласно новому положению, НКЦКИ будет иметь право:

«Запрашивать для выполнения задачи и осуществления функций НКЦКИ у субъектов критической информационной инфраструктуры, центров ГосСОПКА (Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак) и органов (организаций) результаты проведенных мероприятий, направленных на защиту от компьютерных атак в отношении принадлежащих им информационных ресурсов Российской Федерации, а также информацию об устранении уязвимостей информационных ресурсов Российской Федерации».

Продолжение ниже

Боссы российского кибербеза

Теперь НКЦКИ, приводит пример Служеникин, будет иметь право прийти к организациям и задать вопрос: «Ребята, а что вы там делали, чтобы вас не взломали? И как вы починили дыры в безопасности, когда их нашли?»

По словам Служеникина, поправка к приказу — «это очень важный сдвиг».

«Раньше центр в основном помогал тушить пожары, когда атака уже случилась. А теперь ему официально разрешили проверять, установлены ли в доме пожарные датчики и исправны ли огнетушители, — отмечает эксперт. — То есть следить не только за инцидентами, но и за той плановой, рутинной, но очень важной работой по “заделке щелей”, которую должна вести каждая организация».

Для компаний это будет означать на практике следующее: если на сервере имелась критическая уязвимость, то ее устранением обойтись не получится. НКЦКИ может запросить информацию о дате обнаружения, методах ее закрытия и принятых мерах для того, чтобы избежать повторения.

Эксперт подчеркивает, что эта поправка к приказу стала скорее хорошей новостью для специалистов по ИБ. Объяснять руководству необходимость обновления ПО из-за критических дыр станет проще, потому что теперь этот аргумент будет иметь еще более серьезный внешний вес.

«Можно прямо сказать руководству: “Это не просто моя прихоть — за выполнением этой работы теперь может следить государственный регулятор”. Это стимулирует компании относиться к профилактике уязвимостей не как к чему-то второстепенному, а как к обязательной части работы», — отмечает эксперт.

По мнению Служеникина, эта поправка отмечает продолжающийся сдвиг тренда со стороны регуляторов и властей в сфере ИБ. Законодательно закрепляется систематическая работа по поиску и устранению слабых мест.

«Это уже не просто хороший тон, а подконтрольная и обязательная практика для всех ключевых игроков. И это — большой шаг вперед», — говорит эксперт.

Ранее SecPost публиковал разбор нового приказа ФСТЭК № 117. По мнению собеседников редакции, новый регламент кардинально меняет подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур.