Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Разработка Модели угроз безопасности информации для значимых объектов КИИ

Разработка Модели угроз безопасности информации для значимых объектов КИИ

Пошаговая методика разработки модели угроз для объектов КИИ: БДУ ФСТЭК, MITRE ATT&CK и практический чек-лист для 2026 года

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Разработка Модели угроз безопасности информации для значимых объектов КИИ

Разработка Модели угроз безопасности информации для значимых объектов КИИ

Модель угроз безопасности информации — обязательный документ для каждого значимого объекта КИИ по Приказу ФСТЭК № 239. В этой статье разбираем полный цикл разработки: от описания архитектуры и определения негативных последствий до маппинга БДУ ФСТЭК на матрицу MITRE ATT&CK. Чек-листы, таблицы и практические рекомендации для CISO и ИБ-инженеров.

Содержание

  1. Модель угроз для значимого объекта КИИ — зачем она нужна и почему «типовая» не подходит
  2. Нормативный каркас: Приказ 239, Методика 2021 и новый Приказ 117
  3. Этап 1 — описание архитектуры ЗОКИИ и сбор исходных данных
  4. Этап 2 — определение негативных последствий и объектов воздействия
  5. Этап 3 — модель нарушителя: от инсайдера до APT-группировки
  6. Этап 4 — работа с БДУ ФСТЭК: пошаговый алгоритм отбора угроз
  7. Этап 5 — наложение матрицы MITRE ATT&CK на перечень БДУ
  8. Оценка актуальности угроз: формула, критерии и практика
  9. Структура итогового документа и чек-лист самопроверки
  10. Типичные ошибки при разработке модели угроз КИИ и как их избежать

Модель угроз для значимого объекта КИИ — зачем она нужна и почему «типовая» не подходит

Модель угроз безопасности информации (МУ) — центральный документ системы защиты каждого значимого объекта критической информационной инфраструктуры. Без неё невозможно обоснованно выбрать меры защиты, спроектировать подсистему безопасности и успешно пройти проверку ФСТЭК. Согласно п. 11.1 Приказа ФСТЭК России № 239, модель угроз КИИ должна содержать описание архитектуры объекта, характеристику источников угроз (включая модель нарушителя) и перечень всех актуальных угроз.

Представьте: ваш объект КИИ — промышленная АСУ ТП с выходом в корпоративную сеть. «Типовая» модель угроз, скопированная из интернета, не учитывает ни специфику протоколов Modbus/OPC UA, ни вектор атаки через подрядчика, обслуживающего SCADA. При проверке ФСТЭК такой документ будет отклонён, а организация получит предписание об устранении нарушений. По нашему опыту сопровождения более 7 000 проектов, каждый третий акт категорирования возвращается именно из-за формальной модели угроз, которая не соответствует реальной инфраструктуре.

В 2026 году ситуация ещё жёстче. Вступает в силу Приказ ФСТЭК № 117, закрепляющий риск-ориентированный подход: если модель угроз устарела, систему защиты признают несоответствующей требованиям даже при наличии сертифицированных средств. Параллельно завершается «вторая волна» категорирования, обязывающая пересмотреть акты и актуализировать модели угроз для всех значимых объектов.


Нормативный каркас: Приказ 239, Методика 2021 и новый Приказ 117

Разработка модели угроз КИИ опирается на иерархию нормативных актов, каждый из которых выполняет свою функцию. Ниже — сводная таблица с разграничением «что требуется» и «как это сделать».

Документ Функция Ключевые положения для модели угроз
187-ФЗ Базовый закон Обязанность обеспечивать безопасность ЗОКИИ; определение понятий «компьютерная атака», «компьютерный инцидент»
Приказ ФСТЭК № 239 Требования «что должна содержать МУ» П. 11.1: архитектура объекта, источники угроз, модель нарушителя, перечень актуальных угроз. П. 12: актуализация не реже 1 раза в год
Методика оценки угроз ФСТЭК (05.02.2021) Пошаговая процедура «как разрабатывать» 5 этапов: негативные последствия → объекты воздействия → источники угроз → способы реализации → актуальность. Обязательное использование БДУ
Приказ ФСТЭК № 117 (с 01.03.2026) Актуализация требований Риск-ориентированный подход; обоснованность мер защиты через модель угроз; контроль актуальности документа
БДУ ФСТЭК (bdu.fstec.ru) Справочная база Систематизированный каталог угроз; описание источников, объектов воздействия, последствий. Обновлён в 2025 году

Обратите внимание: Постановление Правительства РФ № 127 (в редакции ПП № 1762) не описывает саму модель угроз, но определяет процедуру категорирования, в рамках которой модель угроз разрабатывается. Если категорирование ещё не завершено, рекомендуем начать с пошагового руководства по категорированию.


Этап 1 — описание архитектуры ЗОКИИ и сбор исходных данных

Прежде чем анализировать угрозы, необходимо понять, что именно вы защищаете. Методика ФСТЭК 2021 года требует зафиксировать следующую информацию:

  • Наименование и назначение значимого объекта КИИ (информационная система, АСУ или сеть электросвязи).
  • Категория значимости — 1-я, 2-я или 3-я (от неё зависит глубина анализа и набор базовых мер по Приказу № 239).
  • Архитектура: сегменты сети, точки входа (VPN, DMZ, API), состав серверов, АРМ, СУБД, контроллеров АСУ ТП.
  • Информационные потоки: какие данные циркулируют, между какими узлами, по каким протоколам.
  • Взаимодействие с внешними системами: интеграция с ГосСОПКА, облачными платформами, подрядчиками.
  • Применяемые средства защиты: межсетевые экраны, IDS/IPS, антивирусы, SIEM, криптосредства.

На практике этот этап часто занимает до 40% всего времени разработки модели угроз. Причина — неполная инвентаризация ИТ-активов. Если объект КИИ уже прошёл категорирование, основа данных есть в акте категорирования и форме сведений, поданной во ФСТЭК по Приказу № 236. Если нет — начните с полной инвентаризации.

Чек-лист исходных данных

Категория данных Источник Собрано?
Акт категорирования ЗОКИИ Комиссия по категорированию Проверить
Сетевая топология (L2/L3-схемы) ИТ-отдел / SGRC-система Проверить
Перечень ПО и СЗИ с версиями Реестр активов / сканер уязвимостей Проверить
Матрица доступа пользователей Служба ИБ / IdM-система Проверить
Перечень внешних подключений и VPN ИТ-отдел / МЭ Проверить
Отраслевые типовые перечни объектов Перечни регуляторов Проверить

Этап 2 — определение негативных последствий и объектов воздействия

Методика ФСТЭК 2021 года начинает оценку угроз не с технических уязвимостей, а с бизнес-последствий. Это принципиальный сдвиг: вы моделируете не «что может пойти не так в системе», а «какой ущерб понесёт организация и общество».

Категории негативных последствий для ЗОКИИ

Для значимых объектов КИИ последствия определяются с учётом критериев значимости из ПП № 127. Основные группы:

  • Причинение ущерба жизни и здоровью людей — критично для здравоохранения, энергетики, промышленности.
  • Прекращение или нарушение функционирования объектов обеспечения жизнедеятельности (водоснабжение, электроснабжение, теплоснабжение).
  • Нарушение транспортных услуг — вплоть до блокирования автоматизированных систем управления движением.
  • Финансовый ущерб — от прямых убытков до штрафов ФСТЭК (до 500 тыс. руб. по ст. 13.12.1 КоАП РФ).
  • Утечка персональных данных и государственной тайны — особенно для предприятий ОПК и финансового сектора.
  • Снижение обороноспособности и безопасности государства — для объектов атомной энергии и оборонной промышленности.

Объекты воздействия

После определения последствий составляется перечень конкретных компонентов, атака на которые приведёт к этим последствиям. Методика выделяет уровни:

  1. Аппаратный уровень: серверы, рабочие станции, контроллеры АСУ ТП, коммутационное оборудование.
  2. Системный уровень: операционные системы, гипервизоры, СУБД, прошивки контроллеров.
  3. Прикладной уровень: бизнес-приложения, SCADA/HMI, веб-интерфейсы управления.
  4. Сетевой уровень: каналы связи, протоколы (TCP/IP, OPC UA, Modbus), точки межсетевого взаимодействия.
  5. Уровень пользователей: учётные записи, токены, сертификаты, биометрические данные.

Для кого эта услуга

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Этап 3 — модель нарушителя: от инсайдера до APT-группировки

Модель нарушителя — обязательная часть модели угроз по п. 11.1 Приказа № 239. Методика ФСТЭК классифицирует нарушителей по двум параметрам: тип доступа (внешний / внутренний) и уровень возможностей (4 уровня).

Уровень Описание Типичный профиль Актуальность для ЗОКИИ
Н1 — Базовый Использует публично доступные эксплойты и утилиты Хактивист, скрипт-кидди Средняя
Н2 — Повышенный Способен модифицировать инструменты, обходить стандартные СЗИ Киберкриминальная группа, продвинутый инсайдер Высокая
Н3 — Средний Разрабатывает собственные инструменты, эксплуатирует 0-day Организованная APT-группа Высокая
Н4 — Высокий Располагает ресурсами спецслужб, воздействует на цепочку поставок Иностранные спецслужбы Критичная (кат. 1)

Практическая рекомендация. Для объектов КИИ 3-й категории значимости минимально необходимо рассматривать нарушителей уровней Н1–Н2. Для 2-й категории — Н1–Н3. Для 1-й категории (особенно в ОПК и атомной энергетике) — все четыре уровня.

Не забывайте про внутреннего нарушителя. По данным отчёта Positive Technologies за 2025 год, 34% инцидентов в промышленном секторе начинались с действий инсайдера (умышленных или неумышленных). Комиссия по категорированию должна оценить риски, исходя из реальных прав доступа сотрудников.


Этап 4 — работа с БДУ ФСТЭК: пошаговый алгоритм отбора угроз

Банк данных угроз безопасности информации (bdu.fstec.ru) — обязательный источник для формирования перечня угроз. По состоянию на начало 2026 года каталог БДУ содержит более 220 угроз, каждая из которых описана по единому шаблону: источник, объект воздействия, последствия реализации.

Алгоритм отбора угроз из БДУ

  1. Фильтрация по объектам воздействия. Откройте раздел «Угрозы» на bdu.fstec.ru. Используйте фильтры по типу объекта (ИС, АСУ, сеть электросвязи) и по уровню воздействия (аппаратный, системный, прикладной, сетевой).
  2. Сопоставление с архитектурой. Для каждой угрозы из отфильтрованного перечня определите, присутствует ли объект воздействия в вашей инфраструктуре. Если объекта нет (например, угроза относится к облачной инфраструктуре, а ваш ЗОКИИ работает on-premise) — угроза исключается.
  3. Сопоставление с моделью нарушителя. Если источник угрозы в БДУ требует уровня возможностей Н4, а для вашего объекта актуальны только Н1–Н2 — угроза может быть исключена (но решение должно быть обосновано в документе).
  4. Проверка применимости к отрасли. Ряд угроз специфичен для конкретных сфер: например, УБИ.044 (угроза нарушения изоляции среды виртуализации) актуальна только при наличии виртуализации.
  5. Формирование предварительного перечня. Все угрозы, прошедшие фильтрацию, заносятся в таблицу с указанием идентификатора БДУ, краткого описания, источника и объекта.

Типичная ошибка. Организации копируют в модель угроз весь каталог БДУ «для надёжности». ФСТЭК трактует это как формальный подход — модель не отражает реальную инфраструктуру. По нашему опыту, для ЗОКИИ среднего размера (50–200 узлов) после грамотной фильтрации остаётся 40–80 актуальных угроз из 220+.


Этап 5 — наложение матрицы MITRE ATT&CK на перечень БДУ

Банк данных угроз ФСТЭК описывает угрозы на высоком уровне абстракции. Чтобы превратить модель угроз из «бумажного» документа в рабочий инструмент ИБ-инженера, ФСТЭК рекомендует дополнительно использовать базы знаний ATT&CK, CAPEC и OWASP. На практике наиболее эффективен маппинг БДУ → MITRE ATT&CK.

Почему именно MITRE ATT&CK?

  • Детализация. Каждая угроза БДУ может быть декомпозирована в несколько конкретных техник и подтехник ATT&CK (более 600 для Enterprise, 78 для ICS).
  • Практическая привязка. Техники ATT&CK привязаны к реальным хакерским группировкам (более 140 профилей) и вредоносным программам.
  • Интеграция с СЗИ. Большинство SIEM, EDR, NTA-систем маппят свои детекты на техники ATT&CK, что позволяет проверить покрытие защиты.
  • Специальная матрица ICS. Для объектов КИИ с АСУ ТП доступна матрица ATT&CK for ICS (12 тактик, 78 техник), адаптированная под промышленные протоколы и контроллеры.

Сводная таблица маппинга: БДУ ФСТЭК → MITRE ATT&CK

Ниже — пример маппинга для типичных угроз ЗОКИИ. Такую таблицу рекомендуется включить в модель угроз как приложение.

Угроза БДУ Тактика ATT&CK Техники ATT&CK Отраслевой контекст
УБИ.006 — Внедрение вредоносного кода Execution T1059 (Command & Scripting), T1203 (Exploitation for Client Execution) Все отрасли
УБИ.013 — Перехват сетевого трафика Credential Access / Collection T1040 (Network Sniffing), T1557 (Adversary-in-the-Middle) Финансы, ТЭК
УБИ.036 — Использование уязвимостей в ПО Initial Access / Lateral Movement T1190 (Exploit Public-Facing App), T1210 (Exploitation of Remote Services) Все отрасли
УБИ.044 — Нарушение изоляции виртуализации Privilege Escalation T1611 (Escape to Host) ЦОДы, облака
УБИ.100 — Несанкционированное управление АСУ ТП ICS: Impair Process Control T0855 (Unauthorized Command Message), T0836 (Modify Parameter) Промышленность, энергетика
УБИ.172 — Атака на цепочку поставок Initial Access T1195 (Supply Chain Compromise) ОПК, атомная

Такой маппинг решает две задачи одновременно: удовлетворяет требование ФСТЭК по использованию БДУ и даёт ИБ-инженерам конкретные техники для настройки правил детектирования в SIEM. По опыту наших проектов, организации, использующие маппинг БДУ → ATT&CK, обнаруживают на 15–25% больше релевантных угроз, чем те, кто ограничивается только каталогом БДУ.


Оценка актуальности угроз: формула, критерии и практика

Финальный этап — определение, какие из отобранных угроз являются актуальными. Только актуальные угрозы включаются в итоговый документ и ложатся в основу проектирования системы защиты.

Формула актуальности по Методике ФСТЭК

Угроза признаётся актуальной, если одновременно выполняются два условия:

  1. Наличие предпосылок для реализации: существует источник угрозы (нарушитель), имеется объект воздействия в инфраструктуре, существует способ реализации (техника атаки).
  2. Реализация угрозы приводит к негативным последствиям: нарушение конфиденциальности, целостности или доступности информации / нарушение функционирования объекта КИИ.

Методика формализует оценку через матрицу сценариев. Для каждой угрозы строится цепочка:

Нарушитель (тип, уровень)Способ реализации (техника)Объект воздействия (компонент)Негативное последствие

Если хотя бы один реалистичный сценарий такой цепочки существует — угроза актуальна.

Дерево решений: актуальна ли угроза?

На практике мы рекомендуем использовать следующий алгоритм:

  1. Есть ли в инфраструктуре объект воздействия данной угрозы?
    • Нет → Неактуальна (с обоснованием)
    • Да → переход к пункту 2
  2. Актуален ли источник угрозы (нарушитель данного уровня)?
    • Нет → Неактуальна (с обоснованием)
    • Да → переход к пункту 3
  3. Существует ли реалистичный способ реализации (техника)?
    • Нет (например, объект изолирован от внешних сетей) → Неактуальна (с обоснованием)
    • Да → переход к пункту 4
  4. Приведёт ли реализация к негативным последствиям?
    • Нет → Неактуальна
    • Да → Актуальна — включается в модель угроз

Каждое исключение угрозы обязательно сопровождается обоснованием. Формулировка «угроза неактуальна, так как применяется антивирусное ПО» не является достаточным обоснованием — ФСТЭК требует привязки к конкретным условиям эксплуатации объекта.


Структура итогового документа и чек-лист самопроверки

По итогам всех этапов формируется документ «Модель угроз безопасности информации для ЗОКИИ». Методика ФСТЭК рекомендует следующую структуру:

  1. Титульный лист — с грифом утверждения руководителем субъекта КИИ.
  2. Аннотация — краткое описание назначения документа.
  3. Содержание — с нумерацией разделов.
  4. Перечень сокращений — КИИ, ЗОКИИ, БДУ, АСУ ТП, МЭ, IDS и др.
  5. Раздел 1. Описание систем и сетей — архитектура ЗОКИИ, сегменты, информационные потоки.
  6. Раздел 2. Негативные последствия — перечень последствий с привязкой к критериям значимости.
  7. Раздел 3. Объекты воздействия — компоненты инфраструктуры, на которые направлены угрозы.
  8. Раздел 4. Модель нарушителя — типы нарушителей, уровни возможностей, мотивация.
  9. Раздел 5. Способы реализации угроз — техники и тактики (с маппингом на ATT&CK).
  10. Раздел 6. Перечень актуальных угроз — итоговая таблица с идентификаторами БДУ и обоснованием актуальности.
  11. Приложения — сетевые схемы, таблицы маппинга БДУ → ATT&CK, матрица «угроза — мера защиты».

Чек-лист самопроверки перед утверждением

Критерий проверки Статус
Архитектура ЗОКИИ описана с указанием сегментов, узлов и точек входа Проверить
Негативные последствия привязаны к критериям значимости ПП № 127 Проверить
Модель нарушителя содержит все актуальные уровни (Н1–Н4 в зависимости от категории) Проверить
Использован каталог БДУ ФСТЭК (обязательное требование Методики) Проверить
Каждая исключённая угроза имеет письменное обоснование Проверить
Маппинг на MITRE ATT&CK выполнен (Enterprise и/или ICS) Проверить
Документ утверждён руководителем субъекта КИИ Проверить
Определена периодичность актуализации (не реже 1 раза в год по Приказу 239) Проверить
Учтены новые угрозы, добавленные в БДУ в 2025–2026 гг. Проверить

Типичные ошибки при разработке модели угроз КИИ и как их избежать

По опыту сопровождения проектов категорирования и защиты КИИ, специалисты «Астелс» выделяют 7 критичных ошибок, которые приводят к отклонению модели угроз при проверке ФСТЭК.

Ошибка Почему это проблема Как исправить
1 Копирование типовой модели из интернета Не отражает реальную архитектуру; ФСТЭК выявляет формальность при проверке Разработать модель на основе актуальных данных об инфраструктуре
2 Включение всех 220+ угроз БДУ без фильтрации Признак формального подхода; завышает требования к защите и бюджет Провести фильтрацию по архитектуре, нарушителю и способам реализации
3 Отсутствие модели нарушителя Прямое нарушение п. 11.1 Приказа ФСТЭК № 239 Определить типы и уровни нарушителей с учётом специфики объекта
4 Игнорирование внутреннего нарушителя 34% инцидентов в промышленности связаны с инсайдерами Включить оценку рисков привилегированных пользователей и подрядчиков
5 Необоснованное исключение угроз ФСТЭК требует обоснование каждого исключения; «не применимо» не является обоснованием Указывать конкретные условия: «объект не подключён к сети общего пользования»
6 Неактуальная версия БДУ В 2025 году ФСТЭК впервые за 5 лет добавила новые угрозы; модель устарела Проверить дату последнего обновления БДУ; актуализировать перечень
7 Отсутствие актуализации более 1 года Нарушение п. 12 Приказа № 239; с 01.03.2026 (Приказ 117) — основание для признания несоответствия Внести в план ИБ ежегодную актуализацию модели угроз

Подробнее о частых причинах возврата документов регулятором читайте в статье «Ошибки при взаимодействии со ФСТЭК». Если вам предстоит пересмотр актов категорирования в рамках «второй волны» — обновление модели угроз является обязательным этапом.


Итог

Разработка модели угроз для значимого объекта КИИ — не формальность, а основа всей системы защиты. В 2026 году, когда ФСТЭК переходит к риск-ориентированному подходу (Приказ 117) и параллельно обновляет каталог БДУ, качество модели угроз становится определяющим фактором при проверках. Документ должен отражать реальную архитектуру, опираться на актуальные источники (БДУ ФСТЭК + MITRE ATT&CK) и содержать обоснованную оценку каждой угрозы.

Ключевое правило: модель угроз — живой документ. Она актуализируется при любом изменении инфраструктуры, обнаружении новых уязвимостей или появлении новых угроз в каталоге БДУ, но не реже одного раза в год. Только так можно обеспечить соответствие требованиям 187-ФЗ, Приказа № 239 и подготовиться к проверке ФСТЭК.


Нужна помощь с разработкой или актуализацией модели угроз для объектов КИИ? Оставьте заявку — специалисты sertifikat.bz проведут бесплатную экспресс-оценку вашей ситуации и предложат оптимальный формат сопровождения.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги