Сегодня трудно представить себе компанию без связей с внешним миром: клиентами, пользователями, поставщиками, партнерами, подрядчиками, компаниями, предоставляющими аутсорсинговые услуги и/или сервисы. Зачастую именно от того, как выстроены взаимоотношения с контрагентами, зависят успешность деятельности и развитие компании. В связи с этим особую значимость приобретают вопросы информационной безопасности при таком взаимодействии. В рамках данной статьи под контрагентами будем понимать сторонние (внешние) организации, реализующие услуги/работы или поставляющие товары, включая сервисы и программное обеспечение, на основании заключённых договоров. 

Supply chain и Trusted Relationship attacks

Существуют следующие векторы кибератак: атака через цепочку поставок (supply chain attack) и атака через доверительные отношения (trusted relationship attack). Оба вектора непосредственно связаны с контрагентами, потому что злоумышленники, атакующие целевую компанию, используют контрагента (его сервис, программный продукт, ИТ-инфраструктуру, пользователей и т.п.) в качестве плацдарма и/или средства развития атаки. 

В качестве примеров можно привести известные атаки: 

  1. Атака Stuxnet: вредоносный червь, ставший публичным примером применения кибероружия и обозначивший новую веху в кибербезопасности. Он отличался тем, что не просто заражал ПК, а целенаправленно воздействовал на промышленное оборудование через экосистему Siemens (Step7/Simatic), изменяя логику работы контроллеров и нарушая тем самым работу центрифуг по обогащению урана. По одной из версий: начало атаки и первичное заражение пошло от подрядчика. 

  2. Атака NotPetya Ransomware: атака червя шифровальщика-стирателя данных, начальным вектором проникновения которого было зараженное легальное обновление программы M.E.Doc (модуль бухгалтерской программы). Среди пострадавших множество украинских компаний, крупный грузоперевозчик Maersk, Роснефть. 

  3. Атака на SolarWinds: одна из самых известных атак на цепочку поставок, в которой злоумышленники скомпрометировали процесс выпуска обновлений ПО SolarWinds Orion и доставили вредоносный бэкдор многочисленным клиентам через легитимные апдейты.

  4. Утечка данных из Ростелеком в январе 2025 через его подрядчика.

В недавнем отчете «Code Red 2026. Актуальные киберугрозы для российских организаций» эксперты Positive Technologies отмечают, что в 2026 году ожидается рост атак на цепочки поставок: через подрядчиков и поставщиков услуг злоумышленники смогут проникать в крупные бизнес-системы, а компрометация одного поставщика даст возможность атаковать сразу несколько компаний.

F6 в своем отчете «Киберугрозы в России и Беларуси. Аналитика и прогнозы 2025/26» тоже подчеркивают то, что атаки через цепочку поставок и доверительные отношения являются одним из самых эффективных векторов, и компаниям важно следить не только за состоянием собственной инфраструктуры, но и за киберустойчивостью своих подрядчиков и партнеров.

Компания может иметь хорошую защиту своих сервисов и инфраструктуры от внешних атак, но, если она пренебрегает вопросами безопасности при взаимодействии с контрагентами, то возникают угрозы, которые могут привести к следующим рискам ИБ:

  • риску компрометации ИТ-инфраструктуры компании через каналы доверенного взаимодействия;

  • риску утечки/утраты конфиденциальной информации;

  • риску использования небезопасного ПО/сервиса.

Возможен потенциальный риск, связанный с недоступностью самого контрагента в результате кибератаки. 

Если этот контрагент обеспечивает критичный бизнес-процесс компании, то недоступность контрагента окажет негативное влияние на процесс и деятельность компании. Самой верной стратегией для этого риска является резервирование контрагента и/или его функции с возможностью быстрого перехода. 

В целях сокращения масштаба и поверхности указанных выше атак на государственном уровне российскими регуляторами также устанавливаются требования и даются рекомендации, направленные на обеспечение безопасности при взаимодействии с контрагентами. В качестве приме��ов можно указать: 

  • Стандарт Банка России от 01 июля 2018 года СТО БР ИББС‑1.4-2018, который устанавливает требования к управлению риском нарушения информационной безопасности при аутсорсинге существенных бизнес-функций финансовых организаций;

  • Приказ ФСТЭК от 11 апреля 2025 года №117, который устанавливает требования к защите информации, содержащейся в государственных информационных системах, с учетом работы с подрядными организациями.

Жизненный цикл взаимодействия с контрагентами

Для того, чтобы устранить угрозы и, соответственно, уменьшить описанные выше риски требуется строить безопасное взаимодействие с контрагентами по всему жизненному циклу, а меры безопасности рекомендуется внедрять на ранних этапах.  

Выделяем следующие этапы жизненного цикла при взаимодействии с контрагентами:

  • преддоговорная работа;

  • заключение договора;

  • реализация договора;

  • контроль и мониторинг;

  • прекращение.

Предлагается предварительно ввести классификацию контрагентов в зависимости от способа взаимодействия и доступа к данным/системам компании. 

По способу взаимодействия:

  1. Требующие доступа в ИТ-инфраструктуру компании:

    • внедряют решение/систему;

    • сопровождают решение/систему;

    • разрабатывают ПО;

    • оказывают др. аутсорсинговые услуги.

  2. Ведущие обмен данными с компанией (без доступа в ИТ-инфраструктуру); 

  3. Поставляющие ПО и сервисы.

По доступу к данным:

  1. По конфиденциальности (например, персональные данные, коммерческая или банковская тайны);

  2. По объему данных (например, критично от 1000 клиентских записей);

  3. По операциям с данными (просмотр, выгрузка, редактирование).

По доступу к системам:

  1. По критичности системы;

  2. По правам и операциям (административные, специальные, пользовательские).

Пример упрощенной классификации контрагента:

 

Доступ к конфиденциальным данным

Доступ к не конфиденциальным данным

Доступ к критичной системе

Доступ к некритичной системе

Требующие доступа в ИТ-инфраструктуру 

Категория 1

Категория 2

Категория 1

Категория 2

Ведущие обмен данными

Категория 3

Категория 4

-

-

Поставляющие ПО и сервисы

Категория 5

Категория 5

Категория 5

Категория 5

Категория контрагента будет учитываться практически на каждом этапе взаимодействия и нужна для приоритизации (по уровню критичности) и группировки типовых требований/мер безопасности.

Преддоговорная работа

Результатом преддоговорной работы является выбор контрагента, соответствующего потребностям и требованиям компании. Выбор может быть осуществлен в рамках конкурсных процедур, установленных в компании. На данном этапе необходимо оценить контрагента и классифицировать его. 

При этом оценка должна охватывать не только вопросы благонадежности контрагента, но и учитывать уровень зрелости ИБ. Не стоит забывать про заключение Соглашения о конфиденциальности (Non-Disclosure Agreement, NDA), в рамках которого начнется и будет дальше вестись обмен информацией. 

Рекомендуем разработать специальные опросники, которые можно добавить в конкурсную документацию и учитывать при принятии решения о победителе. Опросники не должны быть большими и тяжелыми для контрагента, но в то же время, информации, заполненной даже на 70%, должно быть достаточно для получения качественной оценки (низкий, средний, высокий) об уровне зрелости ИБ. Важно заранее иметь градацию уровней зрелости в зависимости от заполненных полей опросника. Например:

Пункт опросника

Ответ

Весовой коэффициент

п.1.1. Наличие лица, ответственного за ИБ 

Да

3

п.1.2. Наличие политики ИБ

Да

3

п.1.3. Наличие средств антивирусной защиты

Да

2

п.1.4. Наличие системы ИБ-мониторинга (SIEM/SOC)

Нет

0

… 

… 

п.3.8. Наличие DR-планов 

Да

3

п.3.9. Регулярное тестирование DR-планов

Частично

1

ИТОГО:

 

25 
(соответствует среднему уровню зрелости ИБ)

Хорошей практикой является онлайн или офлайн встреча с лицами, ответственными за информационную безопасность в контрагенте. На данной встрече есть возможность проговорить открытые вопросы по заполнению опросника и убедиться в квалификации заполняющих. 

Заключение договора

После того как контрагент выбран, заключается договор, в соответствии с которым будет осуществляться дальнейшее взаимодействие. Важно включить в договорную документацию требования и положения ИБ в зависимости от ранее выбранной категории контрагента и с учетом законодательства РФ. Пусть это будет отдельное ИБ-приложение к договору, которое отражает как минимум, следующие важные моменты:

  • базовые средства/меры ИБ, которые должны выполняться (включая порядок контроля их выполнения);

  • специфические средства/меры ИБ (в зависимости от категории контрагента);

  • порядок привлечения субподрядчика;

  • порядок и сроки уведомления об ИБ-инцидент;

  • порядок и сроки уведомления об увольнении/переводе работников контрагента (в случае наличия доступа к ИТ-инфраструктуре);

  • соответствие регуляторным требованиям (например, при доступе к персональным данным).

Совместно с юридическим подразделением можно заранее подготовить шаблоны ИБ-приложений под каждую категорию контрагента. Это ускорит процесс согласования и заключения договоров.

На данном этапе для ведения учета рекомендуется также добавлять контрагента в перечень контрагентов, с которыми компания ведет или планирует взаимодействие. Если вести его в информационной системе (например, SGRC), то появляется возможность для интеграции/обмена данными с другими системами и автоматизации процедур (например, процедуры предоставления/отзыва доступа). Пример перечня контрагентов представлен ниже:

Наименование контрагента

Категория контрагента

Договор (реквизиты, срок)

Куратор контрагента[1]

Представители контрагента

Категория доступных данных

Доступные системы (права/роли)

ООО Компания1

Категория 1

№13 от 02.02.2026 (на год)

Специалист АХО Иванов И.

Петров П.
Сидоров С.

Персональные данные 

1С (роль специалиста АХО) 

[1] Куратор контрагента – работник компании, ответственный за взаимодействие с контрагентом (представляет подразделение компании, которое непосредственно заинтересовано в контрагенте (его работах/товарах) и ведет коммуникацию с его представителями)

Реализация договора

Договор заключен, приступаем к взаимодействию с контрагентом. Взаимодействие может включать в себя: построение интеграционных каналов (например, через Site-to-Site VPN), пользовательский доступ на регулярной основе (например, через Remote Access VPN), доступ к критичным системам и/или к конфиденциальным данным, размещение/аренда серверов и т.д. Организация безопасного доступа контрагента в ИТ-инфраструктуру компании задача, требующая комплексного подхода с применением инструментов ИБ и построением соответствующих процессов. Об этом мы расскажем подробнее в нашей следующей статье. 

Не стоит забывать про то, что взаимодействие может заключаться лишь в обмене информацией между компанией и контрагентом (без прямого доступа в ИТ-инфраструктуру компании). При этом важно понимать категорию данных, которыми планируется обмен, и определить каналы/способы обмена с учетом регуляторных требований. 

Если речь идет об использовании сервиса или ПО, закупленного у поставщика, то нужно обращать внимание на следующие моменты:

  • репутацию поставщика;

  • встроенные механизмы и функции безопасности сервиса/ПО (наличие, зрелость реализации);

  • процесс безопасной разработки у поставщика (если он вендор ПО);

  • готовность и скорость устранения уязвимостей;

  • готовность и скорость реагирования на инциденты;

  • зоны разграничения ответственности (в случае сервиса).

При определении и реализации требований/мер ИБ (особенно, специфических для определенной категории) нужно руководствоваться моделью угроз/нарушителя. 

Для одной компании важен исходный код, который она разрабатывает для продажи в виде ПО, для другой – клиентские данные, обрабатываемые в системах компании в большом объеме. От объекта защиты будет зависеть цепочка потенциальной атаки и ландшафт угроз/уязвимостей, которые необходимо учитывать. 

Контроль и мониторинг

На этапе контроля и мониторинга взаимодействия с контрагентом необходимо вести непрерывный учет (см. выше пример шаблона перечня) и внедрить регулярные процедуры проверки или выверки, к примеру: 

  • учетных данных работников контрагента, которым необходим доступ;

  • прав доступа (как на сетевом, так и на прикладном уровнях), выданных контрагенту (должен соблюдаться принцип «минимальных привилегий»);

  • срока действия договоров.

Также важно, при наличии систем ИБ-мониторинга, настроить отдельные (или учесть в уже имеющихся) правила обнаружения инцидентов, связанных с контрагентами, и разработать инструкции по реагированию на подобные инциденты. При настройке правил, к триггерам сработки и нетипичным аномалиям можно отнести: работу в выходные и/или ночные часы, множество событий выгрузки данных, использование управляющих портов/сервисов при интеграционном взаимодействие систем, попытки выполнить недоступные операции, проведение сетевого сканирования со стороны контрагента и др. Для определения нетипичных поведенческих аномалий хорошо бы использовать профиль контрагента, который был сформирован на предыдущих этапах в результате классификации и учета. Рекомендуется периодически тестировать инструкции по реагированию в рамках тестирования на проникновение или при киберучениях (возможно даже совместных с контрагентом).

Прекращение

Хоть и последний этап жизненного цикла, но не менее важный, чем остальные, это этап прекращения взаимодействия с контрагентом. Прекращение взаимодействия может быть временным (например, в случае инцидента – на время его расследования), частичным (например, отзыв доступа только у уволенных работников контрагента) или полным (в связи с завершением договора). В этом случае важно гарантировать:

  • отзыв прав доступа и блокировку учетной записи;

  • отзыв криптографических ключей и сертификатов;

  • прекращение обмена информацией;

  • безопасное удаление данных в системах контрагента.

Зоны ответственности

В ходе сопровождения взаимодействия с контрагентами по всему жизненному циклу для прозрачности и исключения конфликтов предлагается разграничить зоны ответственности следующим образом:

Роль

Зона ответственности

Куратор контрагента

Определяет права доступа и каналы обмена, необходимые и достаточные для взаимодействия
Контролирует обязательность ознакомления контрагента с требованиями и правилами ИБ
Контролирует актуальность учетных записей, предоставленных контрагенту
Обеспечивает мероприятия при прекращении взаимодействия с контрагентом

Юридическое подразделение

Формирует шаблоны Договоров/NDA с учетом требований ИБ
Оценивает и согласовывает Договоры/NDA
Отстаивает интересы компании в суде (в случае нарушения Договоров/NDA)

Подразделение по закупкам

Взаимодействует с потенциальными поставщиками
Ведет переговоры и проводит конкурсные процедуры
Заключает Договоры/NDA и ведет их учет

ИТ-подразделение

Предоставляет оборудование, готовит инфраструктуру, разворачивает ПО
Предоставляет необходимый и достаточный доступ контрагенту
Реагирует на аварии и сбои

ИБ-подразделение

Определяет требования ИБ и формат опросника по уровню зрелости ИБ
Оценивает и согласовывает Договоры/NDA, заполненные опросники
Согласовывает доступы, архитектуры, ПО
Осуществляет мониторинг и реагирование на инциденты

Служба безопасности

Оценивает благожелательность контрагента
Контролирует физический доступ на объекты и в помещения

Представитель контрагента

Соблюдает правила и требования ИБ
Сообщает о нарушениях и инцидентах

Итог

Итак, для того, чтобы защититься от киберугроз при взаимодействии с контрагентами необходимо внедрить меры безопасности по всему жизненному циклу, начиная от выбора контрагента и заканчивая отзывом прав доступа. Выстроить правильное и безопасное взаимодействие быстро не всегда получается, поэтому предлагаем начать со следующих шагов:

  1. Провести инвентаризацию контрагентов, прав и полномочий доступа к данным/системам.

  2. Провести инвентаризацию точек и технологий доступа контрагентов в ИТ-инфраструктуру компании.

  3. Провести инвентаризацию каналов обмена данными.

  4. Оценить текущие процессы, связанные с контрагентами (например, предоставления доступа, обмена данными и т.п.), и выявить ключевые проблемы ИБ.  

  5. Разработать/скорректировать модель угроз.

  6. Определить категории, формат перечня и категорировать контрагентов.

  7. Разработать опросники и критерии для оценки уровня зрелости ИБ (протестировать их на более «лояльных» контрагентах). 

  8. Разработать требования/положения ИБ в договоры.

  9. Зафиксировать порядок и правила безопасного взаимодействия с контрагентами во внутреннем регламенте.