Европа усилит кибербезопасность

Европа усилит кибербезопасность

Европарламент принял предварительное соглашение NIS2 (network and information systems) о повышении кибербезопасности и устойчивости организаций государственного и частного секторов в Евросоюзе. NIS2 должна заменить существующее законодательство NIS о кибербезопасности от июля 2016 года.

Директива будет требовать от компаний в секторах энергетики, транспорта, финансовых рынков, здравоохранения и цифровой инфраструктуры соблюдения мер по управлению рисками кибербезопасности и обязательств по отчетности. Организации должны будут уведомлять органы власти о киберинцидентах в течение 24 часов, исправлять уязвимости ПО и подготавливать меры защиты сетей. Невыполнение требований влечет за собой штрафы для организаций.

«Директива создаст Европейскую сеть организации для взаимодействия с киберкризисами (European Cyber Crises Liaison Organization Network, EU-CyCLONe), выполняющую скоординированное управление крупномасштабными киберинцидентами», - написано в заявлении Совета Евросоюза .

Разработка связана с планами Еврокомиссии «обнаруживать, сообщать, блокировать и удалять» изображения и видео сексуального насилия над детьми в мессенджерах и соцсетях. Такие меры защиты могут поставить под угрозу функцию сквозного шифрования (end-to-end encryption, E2EE).

«Решение для законного доступа к информации в E2EE сообщениях должно поддерживать существующее шифрование, обеспечивая при этом эффективное противодействие преступности», - указано в соглашении.

Закон не будет применяться к организациям в сфере обороны, национальной и общественной безопасности, к правоохранительным органам, судебной системе, парламенту и центральным банкам. Странам Европейского союза поручено включить положения в свое национальное законодательство в течение 21 месяца с момента вступления директивы в силу.

«Количество, масштабы, сложность, частота и последствия растут и представляют серьезную угрозу для функционирования сетевых и информационных систем. Поэтому для надлежащего функционирования внутреннего рынка готовность и эффективность кибербезопасности сейчас более важны, чем когда-либо», - отмечено в проекте.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.