27 марта 2026
Информационная безопасность КИИ в 2026 году: переход к доказуемой устойчивости
Информационная безопасность КИИ в 2026 году: переход к доказуемой устойчивости
В этом году сфера информационной безопасности критической инфраструктуры в России перейдёт от формального соблюдения требований к проверке реальной устойчивости систем. Государственные органы последовательно усиливают контроль, расширяют периметр регулирования и вводят риск-ориентированный подход. В центре внимания — способность организаций предотвращать атаки, выявлять инциденты и управлять рисками, а не просто демонстрировать наличие документов и сертифицированных средств защиты.
Эксперты «Лаборатории Касперского» подготовили для вас развернутый материал о том, какие именно изменения в законах ждут нас в ближайшем будущем и какое влияние это окажет на индустрию в целом.
Приказ ФСТЭК №117: от формальных мер к управлению рисками
С 1 марта 2026 года вступил в силу приказ ФСТЭК №117, который заменяет действовавший более десяти лет приказ №17. Изменение принципиальное. Если прежний документ был построен вокруг фиксированных перечней мер защиты и привязки к классам защищенности, то новый норматив закрепляет риск-ориентированный подход. Это означает, что защита должна выстраиваться исходя из конкретной архитектуры системы, актуальных угроз и потенциального ущерба.
Модель угроз перестает быть формальным документом для аттестации. Она становится управленческим инструментом, на основе которого принимаются решения о выборе средств защиты, сегментации сети, организации удаленного доступа и реагировании на инциденты. Регулятор прямо указывает на необходимость учитывать современные сценарии атак, включая компрометацию цепочек поставок, удаленные подключения, использование облачной инфраструктуры и человеческий фактор.
Важным новшеством становится усиление требований к мониторингу и расследованию инцидентов. Оценивать будут не просто наличие достоверной информации, а способность организации выявлять аномалии и своевременно реагировать. Дополнительно закреплены требования к квалификации сотрудников подразделений ИБ, что переводит ответственность на уровень управления персоналом и корпоративной политики.
Промышленная кибербезопасность: ключевой приоритет 2026 года
Особое значение в новой регуляторной логике получает промышленная кибербезопасность. Объекты энергетики, транспорта и промышленного производства находятся в фокусе внимания как с точки зрения угроз, так и с точки зрения нормативных требований.
По данным аналитики Kaspersky ICS CERT, промышленная инфраструктура продолжает оставаться целью массовых атак с использованием вредоносного ПО, а также целенаправленных взломов. Наши эксперты подчеркивают: цифровизация производственных процессов, внедрение удаленного доступа и интеграция ИТ- и ОТ-сред увеличивают поверхность атаки. При этом компрометация одного элемента может повлиять на устойчивость всей технологической цепочки.
Злоумышленники активно используют уязвимости в периферийных системах и ИТ-сегменте для дальнейшего продвижения к промышленным контроллерам и серверам управления. Такой сценарий напрямую связан с требованием регулятора учитывать риски цепочек поставок и удаленного доступа в модели угроз.
В промышленной среде дополнительный риск создают устаревшие компоненты и длительный жизненный цикл оборудования. Это означает, что требования к сегментации, мониторингу трафика и контролю доступа должны быть особенно жесткими.
Таким образом, в 2026 году промышленная кибербезопасность фактически становится тестом на зрелость всей системы ИБ в организации.
Расширение требований по 187-ФЗ: ответственность выходит за периметр компании
Поправки к закону о безопасности критической информационной инфраструктуры усиливают требования не только к владельцам объектов КИИ, но и к их подрядчикам. Периметр регулирования расширяется. Если организация разрабатывает, внедряет или обслуживает систему для субъекта КИИ, она становится частью его риск-профиля.
Это означает, что в договорах должны быть закреплены обязательства по соблюдению требований ИБ, порядку раскрытия информации об уязвимостях, контролю обновлений и управлению инцидентами. Регулятор фактически формирует модель коллективной ответственности.
Подобный подход соответствует глобальному тренду усиления контроля за цепочками поставок, однако в российском контексте он дополнительно связан с задачей обеспечения технологического суверенитета и устойчивости инфраструктуры в условиях внешнего давления.
Безопасная разработка и новые ГОСТы: формализация DevSecOps
В 2026 году продолжится развитие нормативной базы по безопасной разработке программного обеспечения. В фокусе — динамический анализ, оценка зрелости процессов разработки и требования к раскрытию информации о сторонних компонентах.
Фактически регулятор закрепляет практики DevSecOps на нормативном уровне.
Организации, создающие или дорабатывающие программные продукты для КИИ и госсектора, должны будут доказать наличие встроенных процессов статического и динамического анализа, а также композиционного анализа open-source компонентов.
Эксперты «Лаборатории Касперского» неоднократно подчеркивают, что атаки через уязвимости сторонних библиотек и зависимостей становятся одним из ключевых сценариев компрометации.
Таким образом, безопасная разработка перестает быть рекомендацией и становится обязательным элементом регуляторного соответствия.
Импортозамещение и технологическая независимость
Политика импортозамещения в сфере КИИ продолжает усиливаться. Ограничения на использование иностранных средств защиты информации и переход к отечественным решениям закреплены нормативно и имеют конкретные сроки реализации.
По данным, ранее приводимым ФСТЭК, доля российских средств защиты в госсекторе уже достигает 95–98 процентов. Это свидетельствует о сформировавшемся рынке отечественных решений и высокой степени вовлеченности государства в процесс технологической трансформации. Для организаций это означает необходимость стратегического планирования архитектуры ИТ и ИБ-систем с учетом долгосрочных регуляторных требований.
Изменения в законодательстве о персональных данных, вступившие в силу в 2025 году, в 2026 году перейдут в фазу активного правоприменения. Усилены требования к форме согласия, локализации данных и механизмам обезличивания. Существенно увеличены штрафы за нарушения. Для субъектов КИИ это означает двойную нагрузку: одновременно необходимо соблюдать требования по защите критических систем и по защите персональных данных. Несоблюдение может привести не только к финансовым санкциям, но и к ограничениям деятельности.
Регуляторы демонстрируют готовность применять новые нормы на практике, что повышает значимость внутреннего аудита и постоянного контроля процессов обработки данных.
Регулирование ИИ в КИИ
Отдельное направление — формирование правил применения искусственного интеллекта в госсекторе и критической инфраструктуре. Сейчас обсуждают создание реестра доверенных технологий ИИ и требований к прозрачности и устойчивости моделей.
ИИ становится одновременно инструментом защиты и потенциальным источником новых рисков. С одной стороны, технологии машинного обучения позволяют выявлять аномалии и сложные паттерны атак. С другой — сами модели могут быть объектом атак или манипуляций.
Эксперты «Лаборатории Касперского» ранее отмечали, что использование ИИ в инфраструктуре должно сопровождаться строгим контролем качества данных и механизмов обучения.
Как это влияет на бизнес уже сейчас
Организациям не стоит ждать формального вступления всех норм в силу. Подготовка к следующим нововведениям 2026 года требует пересмотра архитектуры защиты, актуализации моделей угроз и оценки зрелости процессов безопасной разработки. Уже сейчас необходимо проводить внутренние аудиты, проверять готовность к реагированию на инциденты и пересматривать договорные отношения с подрядчиками.
Ключевое изменение — перенос ответственности на уровень высшего менеджмента. Информационная безопасность становится частью корпоративного управления и фактором устойчивости бизнеса.
2026 год станет периодом, когда соответствие требованиям будет проверяться через практику. Компании, которые встроят безопасность в свои процессы заранее, снизят регуляторные и операционные риски. Те, кто ограничится обновлением документов, столкнутся с повышенной вероятностью санкций и инцидентов.
Новости
Больше новостейKaspersky NGFW прошёл сертификацию ФСТЭК по требованиям к многофункциональным межсетевым экранам
Программно-аппаратный комплекс Kaspersky NGFW получил сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК России) по новым требованиям, утверждённым в 2023 году. Также решению присвоен четвёртый уровень доверия10.12.2025
Читать
Новые правила для критической инфраструктуры
С 1 сентября 2025 года вступили в силу поправки к Федеральному закону № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», которые вводят новые требования к защите стратегически важных объектов.05.11.2025
Читать
«Лаборатория Касперского» представила свой прогноз по ландшафту киберугроз для промышленности в 2025 году
Эксперты Kaspersky ICS CERT поделились своим видением того, какие тенденции будут наблюдаться в ландшафте киберугроз для промышленных предприятий в 2025 году26.02.2025
Читать



