Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ
Security Awareness на объектах КИИ — это не «факультатив», а прямое требование Приказа ФСТЭК № 239. До 70% атак на критическую инфраструктуру начинаются с действий самих сотрудников. В этой статье — полная методика построения программы обучения.
Субъекты критической информационной инфраструктуры вкладывают значительные бюджеты в межсетевые экраны, системы обнаружения вторжений, средства криптографической защиты — и при этом продолжают терять данные и допускать инциденты. Причина одна: человеческий фактор. По оценкам НКЦКИ, до 70 % компьютерных атак на критическую инфраструктуру в 2025 году начинались с действий самих сотрудников — открытия фишинговых вложений, перехода по вредоносным ссылкам, использования слабых паролей.
Для организации из сферы энергетики, транспорта или здравоохранения последствия одного клика по фишинговому письму могут быть катастрофическими. Представьте: оператор АСУ ТП на электростанции получает письмо «от техподдержки SCADA-вендора» с просьбой установить «критическое обновление». Без навыков распознавания социальной инженерии сотрудник запускает файл — и шифровальщик парализует технологический процесс. Никакой NGFW не остановит атаку, которую инициировал легитимный пользователь изнутри сети.
Именно поэтому Security Awareness КИИ — программа систематического обучения сотрудников основам киберграмотности — перестала быть «факультативом». Это обязательное требование регулятора и единственный способ превратить персонал из уязвимого звена в первую линию обороны. По нашему опыту сопровождения более 7 000 проектов, организации с выстроенной программой обучения сотрудников ИБ фиксируют в 4–6 раз меньше успешных фишинговых атак по сравнению с теми, кто ограничивается ежегодным инструктажем под подпись.
Обучение персонала кибербезопасности на объектах КИИ — не инициатива CISO, а прямое требование законодательства. Приказ ФСТЭК России № 239 от 25.12.2017 (с изменениями от 28.08.2024) включает отдельный раздел XVII «Информирование и обучение персонала (ИПО)». Ниже — полная карта обязательных мер с привязкой к категориям значимости объектов.
| Мера | Содержание | К3 | К2 | К1 |
|---|---|---|---|---|
| ИПО.0 | Регламентация правил и процедур информирования и обучения персонала | + | + | + |
| ИПО.1 | Информирование персонала об угрозах безопасности информации и о правилах безопасной работы | + | + | + |
| ИПО.2 | Обучение персонала правилам безопасной работы | + | + | + |
| ИПО.3 | Проведение практических занятий с персоналом по правилам безопасной работы | — | + | + |
| ИПО.4 | Контроль осведомлённости персонала об угрозах безопасности информации и о правилах безопасной работы | + | + | + |
Обратите внимание: меры ИПО.0, ИПО.1, ИПО.2 и ИПО.4 обязательны для всех категорий значимых объектов КИИ, включая третью. Практические занятия (ИПО.3) — фишинг-тренировки, учебные реагирования на инциденты — требуются для объектов второй и первой категории. Однако мы настоятельно рекомендуем внедрять их и для третьей категории: при проверках ФСТЭК инспекторы обращают внимание на реальные практики, а не только на формальное наличие документов.
Помимо Приказа № 239, требования к обучению закреплены в Приказе ФСТЭК № 235, который обязывает субъекта КИИ выстроить систему безопасности, включающую «информирование и обучение персонала» как один из процессов. Поправки к 187-ФЗ, вступившие в силу с 01.09.2025, усилили ответственность за отсутствие системных мер безопасности: штрафы по ст. 13.12.1 КоАП могут достигать 500 тыс. руб., а при инциденте на незащищённом объекте должностные лица рискуют уголовным преследованием по ст. 274.1 УК РФ.
Типичная ошибка — строить программу обучения «для всех одинаково». Бухгалтер, оператор АСУ ТП и системный администратор сталкиваются с разными угрозами и работают с разными системами. Программа Security Awareness КИИ должна быть сегментирована по ролям.
| Группа сотрудников | Ключевые угрозы | Темы обучения | Периодичность |
|---|---|---|---|
| Рядовые сотрудники (офис) | Фишинг, социальная инженерия, утечка через мессенджеры | Распознавание фишинга, парольная гигиена, правила обращения с конфиденциальной информацией | Ежемесячные микрокурсы + ежеквартальные фишинг-тесты |
| Операторы АСУ ТП | Целевые атаки на SCADA, подключение съёмных носителей, подмена прошивок | Безопасная работа с промышленными системами, запрет несанкционированных подключений, действия при аномалиях | Ежеквартальные тренинги + полугодовые киберучения |
| ИТ-администраторы | Компрометация привилегированных учётных записей, атаки на цепочку поставок | Безопасное администрирование, управление уязвимостями, мониторинг аномалий | Ежемесячные брифинги по актуальным угрозам + курсы повышения квалификации |
| Руководство (CEO, CISO, CIO) | BEC-атаки («мошенничество от директора»), регуляторные риски | Стратегия ИБ, ответственность по 187-ФЗ, реагирование на инциденты уровня руководства | Полугодовые стратегические сессии + индивидуальные BEC-тесты |
| HR и кадровая служба | Утечка персональных данных, уязвимости при онбординге/оффбординге | Правила обработки ПДн, безопасный приём/увольнение, информирование новых сотрудников | Ежеквартальные обновления + интеграция в процесс адаптации |
Ролевая сегментация решает одновременно две задачи: повышает релевантность обучения (сотрудник видит реальные сценарии из своей работы) и оптимизирует бюджет (не нужно гонять операторов АСУ ТП через курсы по защите облачных сервисов). По нашей практике, ролевой подход снижает долю «кликнувших по фишингу» на 35–40 % уже после третьего цикла тренировок.
Фишинг остаётся атакой № 1 на объекты критической инфраструктуры. Группировки типа Sandworm, Cozy Bear и их российские «коллеги» используют таргетированный фишинг (spear-phishing) как точку входа в сеть субъекта КИИ. Единственный способ подготовить персонал — регулярная фишинг-тренировка в контролируемой среде.
Практический результат. По данным одного из крупнейших российских провайдеров Security Awareness, систематические фишинг-тренировки снижают долю «кликнувших» с 30 % до 1,5 % за 12 месяцев. На объектах КИИ, где цена ошибки несопоставимо выше, чем в обычном офисе, это разница между штатной работой и инцидентом с уведомлением НКЦКИ.
Типичная ошибка — проводить фишинг-тренировку раз в год «для галочки». Рекомендуемая частота — не реже раза в месяц для офисного персонала, раз в квартал для операторов АСУ ТП с учётом специфики промышленных объектов КИИ.
Для кого эта услуга

Горнодобывающая промышленность

Транспорт

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Запуск программы Security Awareness на объекте КИИ — это проект, который требует системного подхода. Ниже — проверенный на практике алгоритм, который мы рекомендуем субъектам КИИ на основании опыта работы в 60+ городах России.
Программа Security Awareness без измеримых результатов — это расходная статья, которую первой урежут при оптимизации бюджета. CISO обязан показать руководству конкретные цифры, а HR — зафиксировать прогресс обучения. Ниже — набор метрик, которые мы рекомендуем отслеживать ежемесячно.
Эти метрики напрямую закрывают требование ИПО.4 Приказа ФСТЭК № 239 (контроль осведомлённости персонала). При аудите перед проверкой ФСТЭК наличие дашборда с динамикой PPP и TTR за последние 12 месяцев — один из самых убедительных доказательств реально работающей системы обучения.
За годы работы с субъектами КИИ мы выделили семь наиболее частых ошибок, которые превращают программу Security Awareness из инструмента защиты в «бумажную» формальность.
Рынок Security Awareness в России активно развивается. Для субъектов КИИ критически важно выбрать платформу, которая учитывает специфику критической инфраструктуры и соответствует требованиям Приказа ФСТЭК № 239. Ниже — ключевые критерии и обзор основных решений.
Среди зарекомендовавших себя российских платформ — Kaspersky ASAP (Automated Security Awareness Platform), Solar Security Awareness от «Ростелекома», StopPhish, МегаФон Security Awareness, платформа Phishman. Каждая имеет свои сильные стороны: Kaspersky ASAP выделяется адаптивным обучением с автоподбором уровня сложности, Solar — интеграцией с экосистемой Solar SOC, StopPhish — гибкостью конструктора фишинговых сценариев.
Для объектов КИИ с изолированными сегментами сети (АСУ ТП, закрытые контуры) оптимальны решения с on-premise-развёртыванием. Облачные платформы подходят для офисного персонала и ИТ-подразделений, работающих в корпоративном сегменте.
Ниже — готовый к использованию чек-лист, который позволяет CISO и HR-директору спланировать годовой цикл обучения. Каждый пункт привязан к конкретной мере Приказа ФСТЭК № 239.
| Период | Мероприятие | Мера ИПО | Ответственный |
|---|---|---|---|
| Январь | Утверждение годового плана обучения, актуализация регламента | ИПО.0 | CISO |
| Ежемесячно | Рассылка информационных бюллетеней об актуальных угрозах | ИПО.1 | ИБ-подразделение |
| Ежемесячно | Микрокурсы (10–15 мин.) по темам: фишинг, пароли, съёмные носители, соцсети | ИПО.2 | HR + ИБ |
| Ежеквартально | Фишинг-симуляция с ролевыми сценариями | ИПО.3 | CISO / SOC |
| Ежеквартально | Тестирование знаний сотрудников (онлайн-тесты, экзамены) | ИПО.4 | HR + ИБ |
| Полугодие | Киберучения для операторов АСУ ТП и ИТ-персонала | ИПО.3 | CISO + CIO |
| При приёме на работу | Вводный курс кибергигиены + подписание обязательств по ИБ | ИПО.1, ИПО.2 | HR |
| Декабрь | Годовой отчёт: динамика метрик, план на следующий год, бюджет | ИПО.4 | CISO |
Данный чек-лист обеспечивает полное закрытие требований раздела ИПО Приказа ФСТЭК № 239 для значимых объектов КИИ любой категории. Для объектов первой и второй категории рекомендуется дополнительно включать: Red Team учения (имитация целевых атак), настольные штабные учения (table-top exercises) по отработке планов реагирования на инциденты, а также участие в межотраслевых киберучениях.
Важный организационный момент: успех программы Security Awareness на 80 % зависит от сотрудничества CISO и HR. Подразделение ИБ определяет содержание и метрики, HR обеспечивает охват, отслеживает прохождение и интегрирует обучение в систему оценки персонала. По опыту комплексных проектов защиты КИИ, организации, где HR-департамент является полноправным участником программы, достигают целевых показателей на 40 % быстрее.
Обучение сотрудников основам киберграмотности (Security Awareness) — это не дополнительная опция, а обязательный элемент системы безопасности значимого объекта КИИ, прямо предусмотренный Приказом ФСТЭК № 239. Без системной работы с человеческим фактором даже самые дорогие технические средства защиты не остановят целевую атаку, начинающуюся с фишингового письма.
Эффективная программа Security Awareness КИИ строится на четырёх принципах: ролевая сегментация обучения, регулярные фишинг-тренировки, измеримые метрики результативности и тесное взаимодействие CISO с HR. Внедрение занимает 3–4 месяца, а первые измеримые результаты — снижение PPP до 5–10 % — достижимы уже через полгода.
Помните: регулятор при проверке оценивает не наличие сертификатов о прохождении курсов, а реальную способность персонала противостоять атакам. Организации, выстроившие непрерывный цикл обучения с доказательной базой метрик, проходят проверки ФСТЭК без замечаний по разделу ИПО и значительно снижают вероятность успешной кибератаки на критическую инфраструктуру.
Нужна помощь с обучением персонала и построением системы Security Awareness на объектах КИИ? Оставьте заявку — специалисты sertifikat.bz проведут бесплатную экспресс-оценку текущего уровня киберграмотности вашей организации и помогут выстроить программу, закрывающую все требования ФСТЭК.
Медиа
Была ли полезна вам данная статья?