Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ
Security Awareness на объектах КИИ — это не «факультатив», а прямое требование Приказа ФСТЭК № 239. До 70% атак на критическую инфраструктуру начинаются с действий самих сотрудников. В этой статье — полная методика построения программы обучения.
Субъекты критической информационной инфраструктуры вкладывают значительные бюджеты в межсетевые экраны, системы обнаружения вторжений, средства криптографической защиты — и при этом продолжают терять данные и допускать инциденты. Причина одна: человеческий фактор. По оценкам НКЦКИ, до 70 % компьютерных атак на критическую инфраструктуру в 2025 году начинались с действий самих сотрудников — открытия фишинговых вложений, перехода по вредоносным ссылкам, использования слабых паролей.
Для организации из сферы энергетики, транспорта или здравоохранения последствия одного клика по фишинговому письму могут быть катастрофическими. Представьте: оператор АСУ ТП на электростанции получает письмо «от техподдержки SCADA-вендора» с просьбой установить «критическое обновление». Без навыков распознавания социальной инженерии сотрудник запускает файл — и шифровальщик парализует технологический процесс. Никакой NGFW не остановит атаку, которую инициировал легитимный пользователь изнутри сети.
Именно поэтому Security Awareness КИИ — программа систематического обучения сотрудников основам киберграмотности — перестала быть «факультативом». Это обязательное требование регулятора и единственный способ превратить персонал из уязвимого звена в первую линию обороны. По нашему опыту сопровождения более 7 000 проектов, организации с выстроенной программой обучения сотрудников ИБ фиксируют в 4–6 раз меньше успешных фишинговых атак по сравнению с теми, кто ограничивается ежегодным инструктажем под подпись.
Обучение персонала кибербезопасности на объектах КИИ — не инициатива CISO, а прямое требование законодательства. Приказ ФСТЭК России № 239 от 25.12.2017 (с изменениями от 28.08.2024) включает отдельный раздел XVII «Информирование и обучение персонала (ИПО)». Ниже — полная карта обязательных мер с привязкой к категориям значимости объектов.
| Мера | Содержание | К3 | К2 | К1 |
|---|---|---|---|---|
| ИПО.0 | Регламентация правил и процедур информирования и обучения персонала | + | + | + |
| ИПО.1 | Информирование персонала об угрозах безопасности информации и о правилах безопасной работы | + | + | + |
| ИПО.2 | Обучение персонала правилам безопасной работы | + | + | + |
| ИПО.3 | Проведение практических занятий с персоналом по правилам безопасной работы | — | + | + |
| ИПО.4 | Контроль осведомлённости персонала об угрозах безопасности информации и о правилах безопасной работы | + | + | + |
Обратите внимание: меры ИПО.0, ИПО.1, ИПО.2 и ИПО.4 обязательны для всех категорий значимых объектов КИИ, включая третью. Практические занятия (ИПО.3) — фишинг-тренировки, учебные реагирования на инциденты — требуются для объектов второй и первой категории. Однако мы настоятельно рекомендуем внедрять их и для третьей категории: при проверках ФСТЭК инспекторы обращают внимание на реальные практики, а не только на формальное наличие документов.
Помимо Приказа № 239, требования к обучению закреплены в Приказе ФСТЭК № 235, который обязывает субъекта КИИ выстроить систему безопасности, включающую «информирование и обучение персонала» как один из процессов. Поправки к 187-ФЗ, вступившие в силу с 01.09.2025, усилили ответственность за отсутствие системных мер безопасности: штрафы по ст. 13.12.1 КоАП могут достигать 500 тыс. руб., а при инциденте на незащищённом объекте должностные лица рискуют уголовным преследованием по ст. 274.1 УК РФ.
Типичная ошибка — строить программу обучения «для всех одинаково». Бухгалтер, оператор АСУ ТП и системный администратор сталкиваются с разными угрозами и работают с разными системами. Программа Security Awareness КИИ должна быть сегментирована по ролям.
| Группа сотрудников | Ключевые угрозы | Темы обучения | Периодичность |
|---|---|---|---|
| Рядовые сотрудники (офис) | Фишинг, социальная инженерия, утечка через мессенджеры | Распознавание фишинга, парольная гигиена, правила обращения с конфиденциальной информацией | Ежемесячные микрокурсы + ежеквартальные фишинг-тесты |
| Операторы АСУ ТП | Целевые атаки на SCADA, подключение съёмных носителей, подмена прошивок | Безопасная работа с промышленными системами, запрет несанкционированных подключений, действия при аномалиях | Ежеквартальные тренинги + полугодовые киберучения |
| ИТ-администраторы | Компрометация привилегированных учётных записей, атаки на цепочку поставок | Безопасное администрирование, управление уязвимостями, мониторинг аномалий | Ежемесячные брифинги по актуальным угрозам + курсы повышения квалификации |
| Руководство (CEO, CISO, CIO) | BEC-атаки («мошенничество от директора»), регуляторные риски | Стратегия ИБ, ответственность по 187-ФЗ, реагирование на инциденты уровня руководства | Полугодовые стратегические сессии + индивидуальные BEC-тесты |
| HR и кадровая служба | Утечка персональных данных, уязвимости при онбординге/оффбординге | Правила обработки ПДн, безопасный приём/увольнение, информирование новых сотрудников | Ежеквартальные обновления + интеграция в процесс адаптации |
Ролевая сегментация решает одновременно две задачи: повышает релевантность обучения (сотрудник видит реальные сценарии из своей работы) и оптимизирует бюджет (не нужно гонять операторов АСУ ТП через курсы по защите облачных сервисов). По нашей практике, ролевой подход снижает долю «кликнувших по фишингу» на 35–40 % уже после третьего цикла тренировок.
Фишинг остаётся атакой № 1 на объекты критической инфраструктуры. Группировки типа Sandworm, Cozy Bear и их российские «коллеги» используют таргетированный фишинг (spear-phishing) как точку входа в сеть субъекта КИИ. Единственный способ подготовить персонал — регулярная фишинг-тренировка в контролируемой среде.
Практический результат. По данным одного из крупнейших российских провайдеров Security Awareness, систематические фишинг-тренировки снижают долю «кликнувших» с 30 % до 1,5 % за 12 месяцев. На объектах КИИ, где цена ошибки несопоставимо выше, чем в обычном офисе, это разница между штатной работой и инцидентом с уведомлением НКЦКИ.
Типичная ошибка — проводить фишинг-тренировку раз в год «для галочки». Рекомендуемая частота — не реже раза в месяц для офисного персонала, раз в квартал для операторов АСУ ТП с учётом специфики промышленных объектов КИИ.
Для кого эта услуга

Горнодобывающая промышленность

Транспорт

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Запуск программы Security Awareness на объекте КИИ — это проект, который требует системного подхода. Ниже — проверенный на практике алгоритм, который мы рекомендуем субъектам КИИ на основании опыта работы в 60+ городах России.
Программа Security Awareness без измеримых результатов — это расходная статья, которую первой урежут при оптимизации бюджета. CISO обязан показать руководству конкретные цифры, а HR — зафиксировать прогресс обучения. Ниже — набор метрик, которые мы рекомендуем отслеживать ежемесячно.
Эти метрики напрямую закрывают требование ИПО.4 Приказа ФСТЭК № 239 (контроль осведомлённости персонала). При аудите перед проверкой ФСТЭК наличие дашборда с динамикой PPP и TTR за последние 12 месяцев — один из самых убедительных доказательств реально работающей системы обучения.
За годы работы с субъектами КИИ мы выделили семь наиболее частых ошибок, которые превращают программу Security Awareness из инструмента защиты в «бумажную» формальность.
Рынок Security Awareness в России активно развивается. Для субъектов КИИ критически важно выбрать платформу, которая учитывает специфику критической инфраструктуры и соответствует требованиям Приказа ФСТЭК № 239. Ниже — ключевые критерии и обзор основных решений.
Среди зарекомендовавших себя российских платформ — Kaspersky ASAP (Automated Security Awareness Platform), Solar Security Awareness от «Ростелекома», StopPhish, МегаФон Security Awareness, платформа Phishman. Каждая имеет свои сильные стороны: Kaspersky ASAP выделяется адаптивным обучением с автоподбором уровня сложности, Solar — интеграцией с экосистемой Solar SOC, StopPhish — гибкостью конструктора фишинговых сценариев.
Для объектов КИИ с изолированными сегментами сети (АСУ ТП, закрытые контуры) оптимальны решения с on-premise-развёртыванием. Облачные платформы подходят для офисного персонала и ИТ-подразделений, работающих в корпоративном сегменте.
Ниже — готовый к использованию чек-лист, который позволяет CISO и HR-директору спланировать годовой цикл обучения. Каждый пункт привязан к конкретной мере Приказа ФСТЭК № 239.
| Период | Мероприятие | Мера ИПО | Ответственный |
|---|---|---|---|
| Январь | Утверждение годового плана обучения, актуализация регламента | ИПО.0 | CISO |
| Ежемесячно | Рассылка информационных бюллетеней об актуальных угрозах | ИПО.1 | ИБ-подразделение |
| Ежемесячно | Микрокурсы (10–15 мин.) по темам: фишинг, пароли, съёмные носители, соцсети | ИПО.2 | HR + ИБ |
| Ежеквартально | Фишинг-симуляция с ролевыми сценариями | ИПО.3 | CISO / SOC |
| Ежеквартально | Тестирование знаний сотрудников (онлайн-тесты, экзамены) | ИПО.4 | HR + ИБ |
| Полугодие | Киберучения для операторов АСУ ТП и ИТ-персонала | ИПО.3 | CISO + CIO |
| При приёме на работу | Вводный курс кибергигиены + подписание обязательств по ИБ | ИПО.1, ИПО.2 | HR |
| Декабрь | Годовой отчёт: динамика метрик, план на следующий год, бюджет | ИПО.4 | CISO |
Данный чек-лист обеспечивает полное закрытие требований раздела ИПО Приказа ФСТЭК № 239 для значимых объектов КИИ любой категории. Для объектов первой и второй категории рекомендуется дополнительно включать: Red Team учения (имитация целевых атак), настольные штабные учения (table-top exercises) по отработке планов реагирования на инциденты, а также участие в межотраслевых киберучениях.
Важный организационный момент: успех программы Security Awareness на 80 % зависит от сотрудничества CISO и HR. Подразделение ИБ определяет содержание и метрики, HR обеспечивает охват, отслеживает прохождение и интегрирует обучение в систему оценки персонала. По опыту комплексных проектов защиты КИИ, организации, где HR-департамент является полноправным участником программы, достигают целевых показателей на 40 % быстрее.
Обучение сотрудников основам киберграмотности (Security Awareness) — это не дополнительная опция, а обязательный элемент системы безопасности значимого объекта КИИ, прямо предусмотренный Приказом ФСТЭК № 239. Без системной работы с человеческим фактором даже самые дорогие технические средства защиты не остановят целевую атаку, начинающуюся с фишингового письма.
Эффективная программа Security Awareness КИИ строится на четырёх принципах: ролевая сегментация обучения, регулярные фишинг-тренировки, измеримые метрики результативности и тесное взаимодействие CISO с HR. Внедрение занимает 3–4 месяца, а первые измеримые результаты — снижение PPP до 5–10 % — достижимы уже через полгода.
Помните: регулятор при проверке оценивает не наличие сертификатов о прохождении курсов, а реальную способность персонала противостоять атакам. Организации, выстроившие непрерывный цикл обучения с доказательной базой метрик, проходят проверки ФСТЭК без замечаний по разделу ИПО и значительно снижают вероятность успешной кибератаки на критическую инфраструктуру.
Нужна помощь с обучением персонала и построением системы Security Awareness на объектах КИИ? Оставьте заявку — специалисты sertifikat.bz проведут бесплатную экспресс-оценку текущего уровня киберграмотности вашей организации и помогут выстроить программу, закрывающую все требования ФСТЭК.
Да, это прямое требование Приказа ФСТЭК № 239, раздел ИПО (информирование и обучение персонала). Субъект КИИ обязан организовать регулярное обучение и проверку знаний сотрудников, имеющих доступ к значимым объектам. За невыполнение требований предусмотрена ответственность по статье 274.1 УК РФ.
Рекомендуемая периодичность — ежеквартальные фишинг-симуляции и не реже двух раз в год полноценные обучающие модули. Для новых сотрудников обучение проводится в рамках онбординга до получения доступа к системам КИИ. Годовой цикл закрепляется в плане мероприятий по ИБ.
Стоимость зависит от численности персонала и выбранной платформы: российские решения начинаются от 300–500 рублей за сотрудника в год. Базовую программу можно запустить за 4–6 недель, включая настройку платформы, разработку первого пакета курсов и проведение стартовой фишинг-симуляции.
Нет, обучение касается всех категорий персонала, имеющего доступ к объектам КИИ. В первую очередь — операторы АСУ ТП, администраторы, сотрудники с привилегированным доступом и руководители подразделений. Рядовые пользователи также входят в программу, так как именно они чаще всего становятся жертвами социальной инженерии.
Ключевые показатели — процент сотрудников, кликнувших на фишинговую ссылку (целевой уровень — ниже 5%), время от получения подозрительного письма до сообщения в службу ИБ и доля пройденных курсов. Динамику отслеживают поквартально: если показатель кликов не снижается после двух циклов, программу необходимо пересмотреть.
Для небольших организаций допустимо начать с собственных материалов и ручных фишинг-тестов, но это трудоёмко и сложно масштабировать. Специализированные российские платформы (Антифишинг, Phishman, МТС RED и др.) автоматизируют процесс, предоставляют готовую базу курсов и формируют отчётность, необходимую для проверок ФСТЭК.
ФСТЭК может выдать предписание об устранении нарушений с конкретными сроками. При инциденте на объекте КИИ отсутствие обученного персонала рассматривается как отягчающий фактор в рамках 187-ФЗ. В серьёзных случаях возможна ответственность должностных лиц вплоть до уголовной по статье 274.1 УК РФ.
Медиа
Была ли полезна вам данная статья?
Так же читайте другие статьи на эту тему
Аудит процессов обработки персональных данных (152-ФЗ) на объектах КИИ
Аудит обработки персональных данных на объектах КИИ: нормативная карта двойного регулирования (152-ФЗ и 187-ФЗ), матрица совмещения Приказов № 21 и № 239, чек-лист из 30 контрольных точек, порядок аттестации ИСПДн.
Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз
Как обнаружить скрытое присутствие APT-группировок в сети КИИ? Разбираем методологию Compromise Assessment: этапы, инструменты, нормативные основания и чек-лист готовности для субъектов КИИ.
Что такое КИИ: полный гайд для начинающих
В современном мире цифровые технологии стали неотъемлемой частью функционирования государства, бизнеса и общества. Практически все ключевые сферы жизнедеятельности — от здравоохранения и энергетики до финансов и транспорта — зависят от информационных систем и телекоммуникационных сетей.