Реагирование на киберинциденты: playbook для российского бизнеса
Каждая компания рано или поздно сталкивается с киберинцидентом. От качества реагирования зависит, потеряете ли вы 1 млн или 100 млн рублей. Разбираем структуру playbook по NIST с учётом российской специфики.
По данным НКЦКИ, в 2026 году количество компьютерных атак на российские объекты КИИ выросло в 2.5 раза. При этом 60% компаний реагируют на инцидент в режиме хаоса — без playbook, без распределённых ролей, без отлаженных процессов. Результат: средний ущерб от инцидента в 3-5 раз выше, чем у компаний с зрелым процессом IR.
Шесть фаз реагирования по NIST SP 800-61
Стандарт NIST SP 800-61 (Computer Security Incident Handling Guide) — золотой стандарт IR. Шесть фаз, через которые проходит работа с любым инцидентом:
- Подготовка (Preparation) — playbook, инструменты, тренировки команды до инцидента
- Идентификация (Identification) — обнаружение и классификация инцидента (Critical/High/Medium/Low)
- Сдерживание (Containment) — изоляция затронутых систем, остановка распространения
- Устранение (Eradication) — удаление malware, закрытие уязвимости, ротация ключей
- Восстановление (Recovery) — возврат систем в продакшн, мониторинг повторных атак
- Уроки (Lessons Learned) — post-mortem, обновление playbook, обучение команды
Роли в команде реагирования (CSIRT)
Эффективное реагирование требует распределённых ролей. Один человек не может быть и аналитиком, и коммуникатором, и техническим экспертом одновременно:
- Incident Commander — главный, принимает решения, координирует команду
- Tech Lead — технический руководитель расследования
- Forensics Analyst — собирает и анализирует доказательства, образы дисков, логи
- Communications Lead — общение с топ-менеджментом, PR, регуляторами
- Legal — юридическая оценка, взаимодействие с правоохранительными органами
- Scribe — ведёт хронологию инцидента, фиксирует все действия и решения
Российская специфика: НКЦКИ и ФЗ-187
Если ваша компания — субъект КИИ (критическая информационная инфраструктура) по ФЗ-187, у вас есть обязанности по уведомлению НКЦКИ через ГосСОПКА:
- Уведомление об инциденте — в течение 24 часов с момента выявления
- Передача данных — в течение 48 часов: тип атаки, ущерб, IoC (индикаторы компрометации)
- Подключение к ГосСОПКА — обязательное для значимых объектов КИИ
- Категорирование объектов КИИ — выполняется один раз и пересматривается раз в 5 лет
- Отдельные требования по 152-ФЗ при утечке персональных данных — уведомление Роскомнадзора в течение 24 часов
Playbook: что должно быть в документе
Playbook — это не теоретический документ, а оперативное руководство. Должен быть напечатан и доступен в физическом виде (при атаке шифровальщика электронные документы могут быть недоступны):
- Контакты команды CSIRT с дублирующими каналами связи (мобильный, мессенджер, email)
- Контакты внешних подрядчиков: форензика, юристы, PR-агентство, НКЦКИ
- Декларация полномочий: кто может остановить продакшн, отключить от сети, говорить с прессой
- Чек-листы по типам инцидентов: ransomware, утечка данных, DDoS, инсайдер, supply chain
- Шаблоны коммуникации: внутренние, внешние, для регуляторов
- Процедура сбора доказательств с сохранением chain of custody
- Критерии эскалации: когда инцидент становится Critical и поднимается до CEO
Тренировки: tabletop и red team
Playbook без тренировок не работает. Минимум раз в квартал — tabletop exercise (настольные учения): команда CSIRT собирается и проигрывает сценарий инцидента по сценарию. Раз в год — полноценные киберучения с участием red team (внешние пентестеры, имитирующие атаку). Российский стандарт — учения Standoff от Positive Technologies, где команды защиты отрабатывают реальные атаки в реалистичной инфраструктуре.
Внешние подрядчики: когда привлекать
Не все инциденты можно расследовать своими силами. Привлекайте внешних экспертов в случаях:
- Сложная APT-атака — нужны эксперты Group-IB, BI.ZONE, Kaspersky ICS CERT
- Утечка данных с потенциальными уголовными последствиями — независимая форензика
- Атака на КИИ — эксперты, аккредитованные ФСТЭК и ФСБ
- Нет своей команды CSIRT — managed IR-сервис от профильных компаний
Частые вопросы
С чего начать, если playbook нет вообще?+
Начните с минимального документа на 1 страницу: контакты команды, основные шаги для топ-3 сценариев (ransomware, утечка, DDoS), процедура эскалации. Доработка до полноценного playbook займёт 2-3 месяца, но базовый документ должен появиться в течение недели.
Нужно ли покупать SIEM для реагирования?+
SIEM (Security Information and Event Management) сильно ускоряет detection и расследование за счёт централизованных логов и корреляции. Российские варианты: PT MaxPatrol SIEM, R-Vision SIEM, Kaspersky Unified Monitoring. Для малого бизнеса альтернатива — open-source Wazuh или managed SOC от внешнего провайдера.
Как часто обновлять playbook?+
Минимум раз в год полный пересмотр. После каждого реального инцидента — обновление по lessons learned. После значимых изменений в инфраструктуре или законодательстве — внеочередное обновление.
Готовность к инциденту — это конкурентное преимущество. Компании с зрелым IR восстанавливаются после атак за часы, а не за недели, сохраняют доверие клиентов и избегают многомиллионных штрафов. Время инвестировать в playbook — до инцидента, а не во время него.
Нужна помощь по этой теме?
Обсудим задачу и предложим план за 24 часа. Работаем с компаниями из России и СНГ с 1999 года.
Похожие материалы
Резервное копирование 3-2-1: правило, которое спасёт бизнес от шифровальщика
В 2026 году атаки шифровальщиков остаются угрозой №1 для российского бизнеса. Правило 3-2-1 — минимум, который должен быть у любой компании. Разбираем как его реализовать на практике.
ЧитатьBug Bounty в России: как запустить программу через BI.ZONE и Standoff 365
Bug Bounty — это публичная программа поиска уязвимостей с вознаграждением. В России работают две зрелые платформы: BI.ZONE Bug Bounty и Standoff 365. Разбираем, как запустить программу для своего продукта.
ЧитатьЗащита сайта от DDoS: WAF, Anti-DDoS, CDN — что выбрать в 2026
В 2026 году DDoS-атаки на российские сайты бьют рекорды: средняя мощность атак выросла до 1.5 Тбит/с. Разбираем, как выстроить эшелонированную защиту из WAF, Anti-DDoS и CDN.
Читать