StopPhish — Кибербезопасность в госсекторе
Отраслевой конструктор

Кибербезопасность в госсекторе: защита ГИС и выполнение требований регуляторов

Обучаем госслужащих распознавать фишинг и целевые атаки (APT) на базе реальных сценариев 2026 года. Соответствие приказам ФСТЭК №117 и №239.

Платформа включена в Реестр отечественного ПО
Обучение для работы с СЭД
Получить бесплатный пилот
StopPhish
87%
Прошли обучение
2.8%
Кликов
12
Симуляций
Динамика по инцидентам
Янв
Фев
Мар
Апр
Май
Июн
Июл

Человеческий фактор — главная уязвимость ведомств в 2025–2026 годах

📎

Атаки через СЭД

Массовая рассылка вредоносных вложений под видом обновлений СЭД «Дело» и межведомственных запросов. Сотрудники открывают файлы, доверяя привычному каналу коммуникации.

📧

Фальшивые запросы регуляторов

Рассылки от имени «Аттестационного центра ФСТЭК» с требованием срочно пройти инвентаризацию рабочих мест. Используется авторитет регулятора для манипуляции.

📊

Учебные симуляции

Фальшивые уведомления о внеочередных аттестациях сотрудников, сверках анкетных данных или переходе на новое отечественное ПО (например, «МойОфис»). Страх перед руководством заставляет чиновников скачивать вредоносные анкеты.

60%
успешных атак на госорганы в 2025–2026 гг. начались с методов социальной инженерии
Аналитика Positive Technologies / Solar JSOC 2026
60% атак

Критичные риски для ведомства

Утечка персональных данных граждан

Нарушение требований 152-ФЗ с последующими крупными оборотными штрафами за каждый случай утечки.

Остановка работы КИИ и ГИС

Потеря доступа к СМЭВ, ЕГИСЗ и внутреннему документообороту. Простой критической инфраструктуры.

Персональная ответственность руководителя

Прямые санкции согласно Приказу ФСТЭК №235 за необеспечение безопасности объектов КИИ вплоть до уголовной ответственности.

Обучение на языке вашей отрасли: СМЭВ, ЕГИСЗ, КЭП

Персонализированные под отрасль сценарии фишинг-симуляций, адаптированные под реальные рабочие процессы госслужащих

📺 Интерфейс обучающего курса
Превью курса

Примеры фишинг-симуляций («учебная тревога»)

1

«Новый регламент и закупки»

От кого
Оператор электронной площадки ЕИС Закупки
Тема письма
Разъяснение положений документации по закупке № 0373-ЗК-2026
Суть ловушки

Сотруднику предлагается скачать вложенный архив с файлом «Смета_корректировка.xls», который на самом деле является безопасным проверочным симулятором.

2

«Срочная инвентаризация от ФСТЭК»

От кого
Аттестационный центр ФСТЭК
Тема письма
Срочно: инвентаризация автоматизированных рабочих мест (АРМ)
Суть ловушки

Письмо сообщает о внеплановой инвентаризации АРМ, подключённых к ГАС «Управление» и АИС «Налог-3». Для заполнения формы сотруднику предлагают перейти по сокращённой ведомственной ссылке.

Экономический эффект внедрения StopPhish

До внедрения
40%
В среднем 4 из 10 сотрудников без подготовки кликают по фишинговым ссылкам или открывают опасные вложения
После внедрения
<3%
Снижение уровня успешных переходов до 3% и ниже за счёт формирования устойчивого навыка цифровой гигиены

Финансовая выгода

Профилактика инцидента и обучение сотрудников стоят во много раз дешевле, чем ликвидация последствий взлома и выплата штрафов регуляторам.

Личная выгода для руководителя

🛡️

Снижение личных рисков

Выполнение требований ФСТЭК №117 и №239 снимает угрозу персональной административной и уголовной ответственности.

📋

Готовая отчётность

Автоматическая выгрузка аналитики по динамике обучения для предоставления проверяющим органам.

🔒

Спокойствие за периметр

Уверенность в том, что сотрудники обучены распознавать таргетированные актуальные виды угроз и таргетированные атаки.

Начните защищать ведомство уже сегодня

Получите бесплатный пилотный доступ к платформе StopPhish и оцените эффективность обучения ваших сотрудников на реальных сценариях.

Получить бесплатный пилот