Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ

Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ

Программа Security Awareness для субъектов КИИ: как превратить персонал из уязвимого звена в первую линию киберобороны.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ

Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ

Security Awareness на объектах КИИ — это не «факультатив», а прямое требование Приказа ФСТЭК № 239. До 70% атак на критическую инфраструктуру начинаются с действий самих сотрудников. В этой статье — полная методика построения программы обучения.

Содержание

  1. Человеческий фактор на объектах КИИ: почему технические меры не спасают без обученного персонала
  2. Нормативные требования к обучению сотрудников ИБ: раздел ИПО Приказа ФСТЭК № 239
  3. Матрица ролей и компетенций: кого и чему учить на объекте КИИ
  4. Фишинг-тренировка как ядро программы Security Awareness КИИ
  5. Пошаговый алгоритм запуска программы обучения сотрудников ИБ
  6. Метрики эффективности: как измерить реальный уровень киберграмотности
  7. Типичные ошибки при внедрении Security Awareness на объектах КИИ
  8. Российские платформы обучения: обзор и критерии выбора
  9. Чек-лист CISO: годовой цикл Security Awareness для субъекта КИИ

Человеческий фактор на объектах КИИ: почему технические меры не спасают без обученного персонала

Субъекты критической информационной инфраструктуры вкладывают значительные бюджеты в межсетевые экраны, системы обнаружения вторжений, средства криптографической защиты — и при этом продолжают терять данные и допускать инциденты. Причина одна: человеческий фактор. По оценкам НКЦКИ, до 70 % компьютерных атак на критическую инфраструктуру в 2025 году начинались с действий самих сотрудников — открытия фишинговых вложений, перехода по вредоносным ссылкам, использования слабых паролей.

Для организации из сферы энергетики, транспорта или здравоохранения последствия одного клика по фишинговому письму могут быть катастрофическими. Представьте: оператор АСУ ТП на электростанции получает письмо «от техподдержки SCADA-вендора» с просьбой установить «критическое обновление». Без навыков распознавания социальной инженерии сотрудник запускает файл — и шифровальщик парализует технологический процесс. Никакой NGFW не остановит атаку, которую инициировал легитимный пользователь изнутри сети.

Именно поэтому Security Awareness КИИ — программа систематического обучения сотрудников основам киберграмотности — перестала быть «факультативом». Это обязательное требование регулятора и единственный способ превратить персонал из уязвимого звена в первую линию обороны. По нашему опыту сопровождения более 7 000 проектов, организации с выстроенной программой обучения сотрудников ИБ фиксируют в 4–6 раз меньше успешных фишинговых атак по сравнению с теми, кто ограничивается ежегодным инструктажем под подпись.


Нормативные требования к обучению сотрудников ИБ: раздел ИПО Приказа ФСТЭК № 239

Обучение персонала кибербезопасности на объектах КИИ — не инициатива CISO, а прямое требование законодательства. Приказ ФСТЭК России № 239 от 25.12.2017 (с изменениями от 28.08.2024) включает отдельный раздел XVII «Информирование и обучение персонала (ИПО)». Ниже — полная карта обязательных мер с привязкой к категориям значимости объектов.

Мера Содержание К3 К2 К1
ИПО.0 Регламентация правил и процедур информирования и обучения персонала + + +
ИПО.1 Информирование персонала об угрозах безопасности информации и о правилах безопасной работы + + +
ИПО.2 Обучение персонала правилам безопасной работы + + +
ИПО.3 Проведение практических занятий с персоналом по правилам безопасной работы + +
ИПО.4 Контроль осведомлённости персонала об угрозах безопасности информации и о правилах безопасной работы + + +

Обратите внимание: меры ИПО.0, ИПО.1, ИПО.2 и ИПО.4 обязательны для всех категорий значимых объектов КИИ, включая третью. Практические занятия (ИПО.3) — фишинг-тренировки, учебные реагирования на инциденты — требуются для объектов второй и первой категории. Однако мы настоятельно рекомендуем внедрять их и для третьей категории: при проверках ФСТЭК инспекторы обращают внимание на реальные практики, а не только на формальное наличие документов.

Помимо Приказа № 239, требования к обучению закреплены в Приказе ФСТЭК № 235, который обязывает субъекта КИИ выстроить систему безопасности, включающую «информирование и обучение персонала» как один из процессов. Поправки к 187-ФЗ, вступившие в силу с 01.09.2025, усилили ответственность за отсутствие системных мер безопасности: штрафы по ст. 13.12.1 КоАП могут достигать 500 тыс. руб., а при инциденте на незащищённом объекте должностные лица рискуют уголовным преследованием по ст. 274.1 УК РФ.


Матрица ролей и компетенций: кого и чему учить на объекте КИИ

Типичная ошибка — строить программу обучения «для всех одинаково». Бухгалтер, оператор АСУ ТП и системный администратор сталкиваются с разными угрозами и работают с разными системами. Программа Security Awareness КИИ должна быть сегментирована по ролям.

Группа сотрудников Ключевые угрозы Темы обучения Периодичность
Рядовые сотрудники (офис) Фишинг, социальная инженерия, утечка через мессенджеры Распознавание фишинга, парольная гигиена, правила обращения с конфиденциальной информацией Ежемесячные микрокурсы + ежеквартальные фишинг-тесты
Операторы АСУ ТП Целевые атаки на SCADA, подключение съёмных носителей, подмена прошивок Безопасная работа с промышленными системами, запрет несанкционированных подключений, действия при аномалиях Ежеквартальные тренинги + полугодовые киберучения
ИТ-администраторы Компрометация привилегированных учётных записей, атаки на цепочку поставок Безопасное администрирование, управление уязвимостями, мониторинг аномалий Ежемесячные брифинги по актуальным угрозам + курсы повышения квалификации
Руководство (CEO, CISO, CIO) BEC-атаки («мошенничество от директора»), регуляторные риски Стратегия ИБ, ответственность по 187-ФЗ, реагирование на инциденты уровня руководства Полугодовые стратегические сессии + индивидуальные BEC-тесты
HR и кадровая служба Утечка персональных данных, уязвимости при онбординге/оффбординге Правила обработки ПДн, безопасный приём/увольнение, информирование новых сотрудников Ежеквартальные обновления + интеграция в процесс адаптации

Ролевая сегментация решает одновременно две задачи: повышает релевантность обучения (сотрудник видит реальные сценарии из своей работы) и оптимизирует бюджет (не нужно гонять операторов АСУ ТП через курсы по защите облачных сервисов). По нашей практике, ролевой подход снижает долю «кликнувших по фишингу» на 35–40 % уже после третьего цикла тренировок.


Фишинг-тренировка как ядро программы Security Awareness КИИ

Фишинг остаётся атакой № 1 на объекты критической инфраструктуры. Группировки типа Sandworm, Cozy Bear и их российские «коллеги» используют таргетированный фишинг (spear-phishing) как точку входа в сеть субъекта КИИ. Единственный способ подготовить персонал — регулярная фишинг-тренировка в контролируемой среде.

Как устроена фишинг-тренировка

  1. Подготовка сценариев. Создание писем, имитирующих реальные атаки: «обновление пропуска», «акт сверки от контрагента», «уведомление от ФСТЭК», «запрос от IT-отдела». Сценарии адаптируются под отрасль и роль сотрудника.
  2. Рассылка тестовых писем. Платформа отправляет имитации фишинга по расписанию. Сотрудники не предупреждены.
  3. Фиксация результатов. Система регистрирует: кто открыл письмо, кто перешёл по ссылке, кто ввёл данные, кто переслал коллегам, а кто сообщил в SOC.
  4. Микрообучение «в момент ошибки» (just-in-time). Сотрудник, кликнувший по ссылке, немедленно попадает на обучающую страницу: что он сделал не так, как распознать признаки фишинга, что делать при подозрении.
  5. Аналитика и отчёт. HR и CISO получают дашборд с разбивкой по подразделениям, динамикой от цикла к циклу, перечнем сотрудников «группы риска».

Практический результат. По данным одного из крупнейших российских провайдеров Security Awareness, систематические фишинг-тренировки снижают долю «кликнувших» с 30 % до 1,5 % за 12 месяцев. На объектах КИИ, где цена ошибки несопоставимо выше, чем в обычном офисе, это разница между штатной работой и инцидентом с уведомлением НКЦКИ.

Типичная ошибка — проводить фишинг-тренировку раз в год «для галочки». Рекомендуемая частота — не реже раза в месяц для офисного персонала, раз в квартал для операторов АСУ ТП с учётом специфики промышленных объектов КИИ.

Для кого эта услуга

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Пошаговый алгоритм запуска программы обучения сотрудников ИБ

Запуск программы Security Awareness на объекте КИИ — это проект, который требует системного подхода. Ниже — проверенный на практике алгоритм, который мы рекомендуем субъектам КИИ на основании опыта работы в 60+ городах России.

Этап 1. Оценка текущего уровня (2–3 недели)

  • Провести «нулевую» фишинг-рассылку без предупреждения. Зафиксировать базовый показатель phish-prone percentage.
  • Собрать данные о прошлых инцидентах ИБ, связанных с человеческим фактором.
  • Провести анонимный опрос сотрудников: знание парольной политики, правила обращения со съёмными носителями, понимание понятия «фишинг».
  • Проанализировать существующую организационно-распорядительную документацию по ИБ на предмет полноты раздела ИПО.

Этап 2. Разработка программы (2–4 недели)

  • Определить целевые группы сотрудников и темы обучения (см. матрицу ролей в разделе 3).
  • Выбрать платформу Security Awareness или формат обучения (внутренний vs. аутсорсинг).
  • Разработать календарный план на 12 месяцев: микрокурсы, фишинг-тесты, киберучения, тестирование знаний.
  • Подготовить ОРД: регламент информирования и обучения персонала (закрывает требование ИПО.0).
  • Согласовать бюджет и KPI с руководством.

Этап 3. Пилотный запуск (4–6 недель)

  • Обучить пилотную группу (50–100 сотрудников из разных подразделений).
  • Провести 2–3 цикла фишинг-тренировок с разными сценариями.
  • Собрать обратную связь: удобство платформы, понятность материалов, вовлечённость.
  • Скорректировать программу по результатам пилота.

Этап 4. Масштабирование и непрерывная работа (от 3 месяцев)

  • Распространить программу на всех сотрудников, имеющих доступ к объектам КИИ.
  • Встроить Security Awareness в процесс онбординга новых сотрудников (ответственность HR).
  • Запустить ежемесячный цикл: микрокурс → фишинг-тест → анализ результатов → адресное дообучение.
  • Ежеквартально актуализировать сценарии фишинга с учётом актуальных угроз.

Метрики эффективности: как измерить реальный уровень киберграмотности

Программа Security Awareness без измеримых результатов — это расходная статья, которую первой урежут при оптимизации бюджета. CISO обязан показать руководству конкретные цифры, а HR — зафиксировать прогресс обучения. Ниже — набор метрик, которые мы рекомендуем отслеживать ежемесячно.

  • Phish-prone percentage (PPP) — доля сотрудников, кликнувших по фишинговой ссылке или открывших вложение. Целевой показатель для зрелой программы — менее 5 %.
  • Time-to-report (TTR) — среднее время от получения подозрительного письма до уведомления SOC или ИБ-подразделения. Целевой показатель — менее 10 минут.
  • Report rate — доля сотрудников, сообщивших о фишинге, от общего числа получивших тестовое письмо. Цель — более 60 %.
  • Completion rate — процент прохождения обучающих курсов. Цель — не менее 95 %.
  • Repeat offenders — число сотрудников, повторно кликнувших по фишингу после прохождения обучения. Цель — менее 2 %.
  • Инцидентная метрика — количество реальных инцидентов ИБ, связанных с человеческим фактором, в динамике квартал к кварталу.

Эти метрики напрямую закрывают требование ИПО.4 Приказа ФСТЭК № 239 (контроль осведомлённости персонала). При аудите перед проверкой ФСТЭК наличие дашборда с динамикой PPP и TTR за последние 12 месяцев — один из самых убедительных доказательств реально работающей системы обучения.


Типичные ошибки при внедрении Security Awareness на объектах КИИ

За годы работы с субъектами КИИ мы выделили семь наиболее частых ошибок, которые превращают программу Security Awareness из инструмента защиты в «бумажную» формальность.

  1. «Обучение раз в год». Ежегодный инструктаж под подпись — это не Security Awareness, а фиксация формального выполнения. Навыки забываются через 2–3 месяца без подкрепления. Рекомендуемый минимум — ежемесячные микрокурсы.
  2. Одинаковые сценарии для всех. Письмо «вы выиграли iPhone» научит распознавать массовый фишинг, но не подготовит к целевому BEC-письму «от генерального директора». Сценарии должны быть ролевыми.
  3. Наказание за ошибки. Штрафы и выговоры за клик по тестовому фишингу демотивируют и формируют «культуру сокрытия». Сотрудники перестают сообщать о реальных подозрительных письмах. Правильный подход — позитивное подкрепление и адресное дообучение.
  4. Отсутствие поддержки руководства. Если CEO и топ-менеджеры не проходят обучение, рядовые сотрудники воспринимают программу как «необязательную». Руководство должно быть в первой волне.
  5. Игнорирование операторов АСУ ТП. На промышленных объектах КИИ персонал АСУ ТП часто исключается из программы «потому что они не работают с email». Это ошибка: атаки через съёмные носители, фальшивые обновления ПЛК и социальную инженерию при звонках остаются реальной угрозой.
  6. Нет интеграции с SOC. Обучение «сообщайте о подозрительных письмах» бесполезно, если у сотрудника нет удобного инструмента (кнопка в почтовом клиенте, бот в мессенджере) и если SOC не обрабатывает эти сигналы. Подключение к коммерческому SOC решает вторую часть проблемы.
  7. Отсутствие метрик. Без измеримых показателей невозможно доказать эффективность ни руководству, ни ФСТЭК. Метрики — единственный язык, на котором Security Awareness разговаривает с бизнесом.

Российские платформы обучения: обзор и критерии выбора

Рынок Security Awareness в России активно развивается. Для субъектов КИИ критически важно выбрать платформу, которая учитывает специфику критической инфраструктуры и соответствует требованиям Приказа ФСТЭК № 239. Ниже — ключевые критерии и обзор основных решений.

Критерии выбора платформы для объекта КИИ

  • Ролевая сегментация. Возможность создавать отдельные учебные программы для разных групп сотрудников (офис, АСУ ТП, ИТ, руководство).
  • Модуль фишинг-симуляций. Библиотека шаблонов писем, конструктор сценариев, автоматизация рассылки.
  • Just-in-time обучение. Автоматический показ обучающего материала в момент ошибки сотрудника.
  • Аналитика и отчётность. Дашборды с метриками PPP, TTR, report rate в разрезе подразделений, экспорт отчётов для ФСТЭК.
  • Интеграция с корпоративными системами. LDAP/AD для синхронизации, API для SIEM/SOC, поддержка SSO.
  • Локализация и размещение. Российская юрисдикция, возможность установки on-premise (для объектов с ограниченным доступом к интернету).
  • Наличие в реестре российского ПО. Для значимых объектов КИИ использование решений из реестра Минцифры предпочтительно с учётом курса на импортозамещение.

Среди зарекомендовавших себя российских платформ — Kaspersky ASAP (Automated Security Awareness Platform), Solar Security Awareness от «Ростелекома», StopPhish, МегаФон Security Awareness, платформа Phishman. Каждая имеет свои сильные стороны: Kaspersky ASAP выделяется адаптивным обучением с автоподбором уровня сложности, Solar — интеграцией с экосистемой Solar SOC, StopPhish — гибкостью конструктора фишинговых сценариев.

Для объектов КИИ с изолированными сегментами сети (АСУ ТП, закрытые контуры) оптимальны решения с on-premise-развёртыванием. Облачные платформы подходят для офисного персонала и ИТ-подразделений, работающих в корпоративном сегменте.


Чек-лист CISO: годовой цикл Security Awareness для субъекта КИИ

Ниже — готовый к использованию чек-лист, который позволяет CISO и HR-директору спланировать годовой цикл обучения. Каждый пункт привязан к конкретной мере Приказа ФСТЭК № 239.

Период Мероприятие Мера ИПО Ответственный
Январь Утверждение годового плана обучения, актуализация регламента ИПО.0 CISO
Ежемесячно Рассылка информационных бюллетеней об актуальных угрозах ИПО.1 ИБ-подразделение
Ежемесячно Микрокурсы (10–15 мин.) по темам: фишинг, пароли, съёмные носители, соцсети ИПО.2 HR + ИБ
Ежеквартально Фишинг-симуляция с ролевыми сценариями ИПО.3 CISO / SOC
Ежеквартально Тестирование знаний сотрудников (онлайн-тесты, экзамены) ИПО.4 HR + ИБ
Полугодие Киберучения для операторов АСУ ТП и ИТ-персонала ИПО.3 CISO + CIO
При приёме на работу Вводный курс кибергигиены + подписание обязательств по ИБ ИПО.1, ИПО.2 HR
Декабрь Годовой отчёт: динамика метрик, план на следующий год, бюджет ИПО.4 CISO

Данный чек-лист обеспечивает полное закрытие требований раздела ИПО Приказа ФСТЭК № 239 для значимых объектов КИИ любой категории. Для объектов первой и второй категории рекомендуется дополнительно включать: Red Team учения (имитация целевых атак), настольные штабные учения (table-top exercises) по отработке планов реагирования на инциденты, а также участие в межотраслевых киберучениях.

Важный организационный момент: успех программы Security Awareness на 80 % зависит от сотрудничества CISO и HR. Подразделение ИБ определяет содержание и метрики, HR обеспечивает охват, отслеживает прохождение и интегрирует обучение в систему оценки персонала. По опыту комплексных проектов защиты КИИ, организации, где HR-департамент является полноправным участником программы, достигают целевых показателей на 40 % быстрее.


Итог

Обучение сотрудников основам киберграмотности (Security Awareness) — это не дополнительная опция, а обязательный элемент системы безопасности значимого объекта КИИ, прямо предусмотренный Приказом ФСТЭК № 239. Без системной работы с человеческим фактором даже самые дорогие технические средства защиты не остановят целевую атаку, начинающуюся с фишингового письма.

Эффективная программа Security Awareness КИИ строится на четырёх принципах: ролевая сегментация обучения, регулярные фишинг-тренировки, измеримые метрики результативности и тесное взаимодействие CISO с HR. Внедрение занимает 3–4 месяца, а первые измеримые результаты — снижение PPP до 5–10 % — достижимы уже через полгода.

Помните: регулятор при проверке оценивает не наличие сертификатов о прохождении курсов, а реальную способность персонала противостоять атакам. Организации, выстроившие непрерывный цикл обучения с доказательной базой метрик, проходят проверки ФСТЭК без замечаний по разделу ИПО и значительно снижают вероятность успешной кибератаки на критическую инфраструктуру.


Нужна помощь с обучением персонала и построением системы Security Awareness на объектах КИИ? Оставьте заявку — специалисты sertifikat.bz проведут бесплатную экспресс-оценку текущего уровня киберграмотности вашей организации и помогут выстроить программу, закрывающую все требования ФСТЭК.


Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги