16+
Регистрация
РУС ENG
http://www.eprussia.ru/epr/402/5582477.htm
Газета "Энергетика и промышленность России" | № 22 (402) ноябрь 2020 года

Защита данных российской промышленности от кибер-угроз


Защите данных критической информационной инфраструктуры отечественной промышленности от киберугроз уделяется все больше внимания. В октябре для отраслей критической информационной инфраструктуры, в том числе и для энергетики и, в частности, направления АСУ ТП, «назначены» новые условия защищенности данных, соответствующие 6-му уровню доверия.

Из шести уровней доверия критической информационной инфраструктуры (КИИ) шестой является самым низким. При этом эксперты в области ИТ говорят, что такого раньше не было, и теперь перед производителями и заказчиками ПО стоит задача по созданию практически универсального продукта для защиты от киберугроз.

По анализу уязвимостей компании Claroty за первое полугодие 2020 года выявлено 365 негативных случаев в АСУ ТП, причем подавляющее большинство из них можно использовать удаленно: конкретно в ТЭКе — 236 уязвимостей. Как отметила президент компании InfoWatch, председатель правления Ассоциации разработчиков программных продуктов «Отечественный софт» Наталья Касперская, ТЭК — самый продвинутый сектор с точки зрения цифровизации, потому его атакуют чаще других отраслей. И почти половина атак, 49%, связано с удаленным исполнением кода.

За последнее время активизировались международные кибератаки именно на российский промышленный комплекс и энергетику, в частности — туда, где можно нанести наибольший ущерб. По словам Натальи Касперской, вредоносное ПО на российской КИИ выступает неким «сдерживающим» орудием для России. В оборонном бюджете США на текущий год из 9,6 млрд долларов инвестиций в кибербезопасность 3,7 млрд долларов приходится на кибероперации. И это гораздо больше того, что запланировал бюджет РФ.

К сожалению, информационные технологии часто не декларируются, а просто внедряются по решению руководства компаний в рамках цифровизации. Часто уже в полученное от поставщика оборудование встроен интернет, в этом случае можно говорить, что ИТ «молчаливо вползают» в индустриальную инфраструктуру. В российском ТЭКе почти все технологии иностранного производства, при этом с точки зрения информационной безопасности все плохо: требования разнятся, разные стандарты и разные протоколы, недоверие к отечественным ПО.

«Еще одной проблемой является сформированное недоверие между разработчиками ПО информационной безопасности, технологами промышленных объектов, которые не понимают, что такое информационная безопасность, и производителями средств АСУ ТП, которые преследуют свои интересы», — сказала Наталья Касперская.


Информационные — неидеальные

Информационные системы идеальными никто не может сделать. В отличие от АСУ ТП, информационные системы могут гораздо чаще отказывать, это значит, что возрастают и риски.

Целями владельцев инфраструктуры в рамках цифровизации предприятий, безусловно, могут быть одновременная эффективность и сокращение издержек. Например, часто предприятия смешивают корпоративный и технологический сегменты безопасности. Это абсолютно недопустимо, поскольку создается дополнительная возможность для атак. К тому же быстрая цифровизация приводит к тому, что информация «утекает» напрямую к злоумышленникам.

Наталья Касперская привела такой пример, когда австрийский поставщик «Газпрома» дистанционно отключил компрессор, продемонстрировав тем самым, что это возможно. После этого «Газпром» перешел на использование отечественных компрессоров.

Есть также атакующие участники, примеры которых мы знаем по ситуациям с отключениями энергоснабжения городов и даже целых регионов.

Государство это заметило, и еще с 2014 года ТЭК начал выпускать регуляторные требования, через 3 года вышел 187-й закон по КИИ. Далее ТЭК выпускает разъяснения к своим требованиям. Самое недавнее состоит в том, что средства защиты информации должны соответствовать 6-му уровню доверия. Это относится и к разработчикам, и к самим предприятиям, и эти требования должны поддерживаться на всем жизненном цикле.

К сожалению, не все производители средств защиты информации готовы им соответствовать.


Избежать цепной реакции

Начальник отдела информационной безопасности департамента безопасности межрегиональной распределительной сетевой компании «Россети Волги» Александр Науменко считает, что нужно не просто защитить и восстановить функции IT-сектора в компании в случае каких-то угроз. Важно, чтобы уязвимость одного направления, в данном случае IT, не потянула за собой по цепочке угрозы другим сферам, включая технологическое оборудование, допустим, из-за того, что это оборудование не успели перевести на ручной режим управления.

«Мы сейчас разрабатываем планы по встраиванию информационной защиты от угроз в диспетчерские службы. Учитывая то, что это «цифра», мы должны найти тот ключ, на который они смогут опереться в случае какого-то технологического нарушения», — отметил Александр Науменко. Он полагает, что без масштабного внедрения цифровизации такие планы могут остаться на бумаге. Бюрократия и человеческий фактор тоже являются серьезными препятствиями при построении единых систем по киберзащите.

Защита всегда отстает от нападающей стороны. Энергетики уверены, что надо менять подход к проектированию и перейти к безопасному жизненному циклу построения систем АСУ ТП. А это уже задачи и для программистов. Для тех, кто анализирует ПО, и тех, кто в ходе эксплуатации оборудования может ограничить доступ к этим системам.

В условиях пандемии многие предприятия перешли на удаленный режим работы, и это создает благоприятную почву для атак. И именно поэтому вопросам безопасности удаленного доступа необходимо уделять особенное внимание. Кроме того, на многих предприятиях ТЭКа реализованы так называемые лоскутные, разрозненные меры, что не всегда обеспечивает вообще какую-либо защиту.


Потратить ли больше?

Эксперты говорят, что одним из последствий пандемии стало то, что компании вынуждены больше тратить на информационные технологии и защиту от киберугроз.

Как рассказал директор по развитию продуктов по защите АСУ ТП InfoWatch ARMA Игорь Душа, в энергетическом секторе некоторые компании уже обеспечили себя технологиями для удаленной работы и поэтому рост их затрат минимален.

«Для удаленной работы необходимы средства автоматизации деятельности, защиты от кибер-угроз и другие информационные продукты,  — отметил эксперт. — Более того, ряд фирм принципиально не допускают удаленный доступ к своим АСУ ТП, даже для своих работников. Что касается энергокомпаний, то они начали проработку этих вопросов задолго до пандемии, поэтому повышение затрат также ожидаемо невелико».

Рынок продуктов по киберзащите достаточно широк. Каждое предприятие самостоятельно оценивает, какие угрозы недопустимы и требуют защиты, в каких случаях дешевле устранять последствия.

«В случае промышленных систем финансы и ресурсы, безусловно, имеются, а риски выведения из строя приводят к недопустимому уровню ущерба, — подчеркнул Игорь Душа. — Поэтому компании в различных сегментах промышленности очень серьезно относятся к информационной безопасности и обеспечивают ее».

Руководитель отдела развития систем защиты АСУ ТП InfoWatch ARMA Андрей Юршев подчеркивает, что если речь идет о предприятиях сферы критической информационной инфраструктуры, то выбор средств ужесточается.

«В своих приказах регулятор уже установил базовые наборы мер, которые необходимо применять в зависимости от категории значимости объекта, — сказал Андрей Юршев. — При этом те же документы предписывают в качестве средств защиты информации в первую очередь использовать встроенные в АСУ ТП (или иные системы) средства, а также меры физической и функциональной безопасности, что позволяет значительно экономить. Но вот без чего действительно нельзя обойтись — так это без качественных промышленных межсетевых экранов и средств обнаружения вторжений — т. е. периметральной и неинвазивной защиты».

Спрос на решения по кибербезопасности логично будет расти. Одной из проблем, о которой не говорят и специалисты по ИТ, и отраслевые компании, является недостаток информации по новым продуктам, подробное сопровождение по их внедрению и попросту недоверие к их эффективности. Но есть инструменты, способные дать заказчику гарантию. В последние годы стали популярными соглашения страховщиков с компаниями IT-сектора о совместных усилиях и технологиях киберзащиты и страхового возмещения возможных убытков. По словам Андрея Юршева, «такая работа, безусловно, востребована. Более того, страховым компаниям выгодно страховать риски в компаниях, которые действительно защищены. При этом выигрывают все участники рынка, а общий уровень безопасности растет, потому что конечному потребителю становится выгодно защищать свои активы».


Автоматизация в энергетике, Промышленная безопасность, Информационная безопасность, Цифровизация,

Защита данных российской промышленности от кибер-угроз Код PHP" data-description="<span style="font-size: 14pt;"><br> </span><span style="font-size: 14pt;">Защите данных критической информационной инфраструктуры отечественной промышленности от киберугроз уделяется все больше внимания. В октябре для отраслей критической информационной инфраструктуры, в том числе и для энергетики и, в частности, направления АСУ ТП, «назначены» новые условия защищенности данны" data-url="https://www.eprussia.ru/epr/402/5582477.htm"" data-image="https://www.eprussia.ru/upload/iblock/610/61097455a4988940e65683342053187e.jpg" >

Отправить на Email


Похожие Свежие Популярные

Войти или Зарегистрироваться, чтобы оставить комментарий.