В России полным ходом идет разработка защиты от киберугроз
Слабым местом автоматизированных систем управления технологическим процессом (АСУ ТП) остаются незащищенные точки проникновения со стороны собственного персонала предприятий.
"Один из значимых источников угроз связан с периферийными устройствами, в частности USB-накопителями, - рассказал Руслан Стефанов, консультант по защите АСУ ТП, подразделение Honeywell "Промышленная автоматизация", Россия и страны Таможенного союза. - Это может быть подключение к АСУ ТП зараженных флешек или неправомерное использование безопасных карт памяти. Были случаи атак с помощью USB-устройств, которые выглядели как зарядка для смартфона или электронной сигареты. Такие угрозы актуальны для АСУ ТП, изолированных от заводской сети, и обмен информации с которыми выполняется только через USB-порты".
Эксперты также обращают внимание на длительный срок жизни АСУ ТП и других промышленных информационных систем в России. В некоторых отраслях такие системы работают 15-20 лет, устаревают в комплексе и подлежат уже не частичному обновлению "на версию вперед", а дорогой полной замене при модернизации.
"Чем старше информационная система, тем сложнее ее защитить, - указал руководитель Kaspersky Industrial CyberSecurity Георгий Шебулдаев. - Уязвимые операционные системы и другое ПО, устаревшее сетевое оборудование, специфичные протоколы передачи данных, невозможность внесения изменений в архитектуру системы - все это упрощает задачу злоумышленникам, а специалистам по информационной безопасности сильно затрудняет внедрение единых средств защиты и мониторинга. В России мы сталкиваемся с этим чаще, чем, например, в Европе или на Ближнем Востоке. Причина кроется в том, что за рубежом чаще приобретают не конкретную версию АСУ ТП, а сервисный контракт от производителя, который подразумевает ее планомерное обновление, в то время как в нашей стране предпочитают самостоятельно обслуживать и поддерживать свои активы".
Уровень защиты значительно разнится от отрасли к отрасли и от предприятия к предприятию. Массовый старт проектов по промышленной кибербезопасности в России начался в прошлом году, когда вступил в силу закон о безопасности критической информационной инфраструктуры (N187-ФЗ). Многие еще только завершают фазу предварительной подготовки и документальных исследований, переходят к практической реализации. Но некоторые предприятия выступили пионерами: приступили к обеспечению кибербезопасности в 2016-2017 годах и сейчас уже заканчивает отладку комплексных систем защиты, отвечающих всем стандартам в масштабе всего предприятия. Отраслевая специфика связана и со средним сроком жизни промышленной информационной системы (в химической промышленности, например, он значительно больше, чем в металлургии), и с объемами инфраструктур. Как указывают специалисты, защитить электросетевую компанию в России, работающую во всех регионах, - куда более объемная задача, чем, например, несколько нефтеперерабатывающих заводов. По оценкам экспертов, в целом рынку предстоит еще много работы.
Сегодня уже трудно найти крупное предприятие, которое недооценивало бы опасность кибератак. Однако методики оценки потенциального ущерба очень сложны, отметил Георгий Шебулдаев. "Вероятность наступления этих нежелательных событий практически невозможно адекватно оценить из-за отсутствия достаточного объема статистических данных о киберинцидентах в промышленности и уникальности реализации каждой отдельно взятой атаки, - пояснил эксперт. - Обычно используется другой подход: вероятность реализации атаки принимается как ненулевая, а объем необходимых мер защиты определяется степенью критичности ее последствий".
Участники рынка инфобезопасности полагают, что нужно предпринимать превентивные меры по противодействию киберугрозам. "Например, устанавливать купольную систему защиты, действующей по принципу "все, что не разрешено, то запрещено", создавать на базе предприятия собственный киберполигон, на котором модулировать различные сценарии кибератак и учиться противодействовать им на постоянной основе, иметь в штате собственных специалистов по кибербезопасности самого высокого уровня. Правильным шагом стало бы привлечение экспертов ведущих ИТ-компаний, занимающихся информационной безопасностью, к проведению ИБ-аудита предприятия, причем на регулярной основе, - отметил директор по маркетингу ГК "Рамакс" Денис Гасилин".
С этим согласны и другие эксперты. По словам Руслана Стефанова, если ИТ-специалисты привыкли заботиться о защите данных, то инженеры АСУ ТП традиционно больше озабочены непрерывностью техпроцессов и доступностью активов. Сегодня производственникам необходимо осваивать новые компетенции на стыке информационных и операционных технологий, полагает эксперт.
"На мой взгляд, на рынке России сейчас достаточно опытных консультантов, разработчиков, интеграторов, чтобы реализовывать комплексные проекты промышленной кибербезопасности любого масштаба. Нормативно-правовое обеспечение также есть", - заключил Георгий Шебулдаев.