StopPhish — Кибербезопасность в госсекторе
Отраслевой конструктор

Кибербезопасность в госсекторе: защита ГИС и выполнение требований регуляторов

Обучаем госслужащих распознавать фишинг и целевые атаки (APT) на базе реальных сценариев 2026 года. Соответствие приказам ФСТЭК №117 и №239.

Платформа включена в Реестр отечественного ПО
Готовые интеграции с российскими СЭД и офисными пакетами
Получить бесплатный пилот
⚠️ ФИШИНГ
ФС

Аттестационный центр ФСТЭК

security@fstec-center.ru

Срочно: инвентаризация АРМ

В связи с плановой проверкой требуется срочно заполнить форму инвентаризации автоматизированных рабочих мест, подключённых к ГАС «Управление»...
Инвентаризация_АРМ_2026.zip

Человеческий фактор — главная уязвимость ведомств в 2025–2026 годах

📎

Атаки через СЭД

Массовая рассылка вредоносных вложений под видом обновлений СЭД «Дело» и межведомственных запросов. Сотрудники открывают файлы, доверяя привычному каналу коммуникации.

📧

Фальшивые запросы регуляторов

Рассылки от имени «Аттестационного центра ФСТЭК» с требованием срочно пройти инвентаризацию рабочих мест. Используется авторитет регулятора для манипуляции.

📊

Учебные симуляции

Согласно статистике пилотов, до 35-40% сотрудников госсектора кликают на письма о «внеплановых проверках» и «сверках данных», если не проходят регулярное обучение.

60%
успешных атак на госорганы в 2025–2026 гг. начались с методов социальной инженерии
Аналитика Positive Technologies / Solar JSOC 2026
60% атак

Критичные риски для ведомства

Утечка персональных данных граждан

Нарушение требований 152-ФЗ с последующими крупными оборотными штрафами за каждый случай утечки.

Остановка работы КИИ и ГИС

Потеря доступа к СМЭВ, ЕГИСЗ и внутреннему документообороту. Простой критической инфраструктуры.

Персональная ответственность руководителя

Прямые санкции согласно Приказу ФСТЭК №235 за необеспечение безопасности объектов КИИ.

Обучение на языке вашей отрасли: СМЭВ, ЕГИСЗ, КЭП

Персонализированные сценарии фишинг-симуляций, адаптированные под реальные рабочие процессы госслужащих

📺 Интерфейс обучающего курса
Здравствуйте, коллеги! Ежедневно вы обрабатываете десятки запросов через СМЭВ и работаете с квалифицированной электронной подписью (КЭП). Хакеры используют этот контекст. На этом уроке мы разберём, как злоумышленники подделывают служебные письма ведомств, чтобы перехватить доступ к закрытым государственным базам.

Примеры фишинг-симуляций («учебная тревога»)

1

«Новый регламент и закупки»

От кого
Оператор электронной площадки ЕИС Закупки
Тема письма
Разъяснение положений документации по закупке № 0373-ЗК-2026
Суть ловушки

Сотруднику предлагается скачать вложенный архив с файлом «Смета_корректировка.xls», который на самом деле является безопасным проверочным симулятором.

2

«Срочная инвентаризация от ФСТЭК»

От кого
Аттестационный центр ФСТЭК
Тема письма
Срочно: инвентаризация автоматизированных рабочих мест (АРМ)
Суть ловушки

Письмо сообщает о внеплановой инвентаризации АРМ, подключённых к ГАС «Управление» и АИС «Налог-3». Для заполнения формы сотруднику предлагают перейти по сокращённой ведомственной ссылке.

Экономический эффект внедрения StopPhish

До внедрения
40%
В среднем 4 из 10 сотрудников без подготовки кликают по фишинговым ссылкам или открывают опасные вложения
После внедрения
<3%
Снижение уровня успешных переходов до 3% и ниже за счёт формирования устойчивого навыка цифровой гигиены

Финансовая выгода

Профилактика инцидента и обучение сотрудников стоят в 100 раз дешевле, чем ликвидация последствий взлома критической информационной инфраструктуры (КИИ) и выплата штрафов регуляторам.

Личная выгода для руководителя

🛡️

Снижение личных рисков

Выполнение требований ФСТЭК №117 и №239 снимает угрозу персональной административной и уголовной ответственности.

📋

Готовая отчётность

Автоматическая выгрузка аналитики по динамике обучения для предоставления проверяющим органам.

🔒

Спокойствие за периметр

Уверенность в том, что сотрудники обучены распознавать таргетированные APT-атаки.

Начните защищать ведомство уже сегодня

Получите бесплатный пилотный доступ к платформе StopPhish и оцените эффективность обучения ваших сотрудников на реальных сценариях.

Получить бесплатный пилот

© 2026 StopPhish. Все права защищены. Платформа включена в Реестр отечественного ПО.