Информационная безопасность энергетических предприятий: проблемы и пути решения

Обновлено: 17.06.2024 22.12.20171068 Время чтения: 4 мин.
Александр Алексеев, Директор Центра компетенций информационной безопасности. рассказывает о том, как предотвратить различные виды кибератак на предприятиях сектора энергетики.

Кибератаки на инфраструктуру энергетических компаний

Ни одно серьёзное предприятие никогда не станет афишировать свои проблемы, в том числе и в кибербезопасности, иначе к проблемам незащищённости прибавятся ещё и репутационные риски. Даже внутренние данные о прорывах периметра, а иногда и о попытках, обычно старательно вычищаются не только из внешней, но и из внутренней отчётности.
Информация становится доступной либо в случае утечек, либо тогда, когда её уже невозможно замалчивать. По-настоящему заметных кибератак, кончено, не было, но, по нашей информации, разработки в сфере целевых атак на объекты государственной важности, коими являются и объекты энергетики, не прекращаются. Ситуация в России и по миру почти не отличается.

Однако, если учесть, что кибератаки на объекты государственной важности обычно являются неофициальном актом агрессии заинтересованных государств, а разработкой вирусов такого характера, как правило, занимаются чуть ли не на промышленном уровне специальные службы, иногда с привлечением «независимых экспертов» с теневого рынка, то в зону повышенного риска попадают государства с активной политической позицией на мировой арене. Например, Россия…

Самые распространенные виды кибератак, нарушающие информационную безопасность предприятий

Самые распространенные виды кибератак на энергообъекты — так называемые «черви», поражающие компьютеры под управлением операционной системы Microsoft Windows. На сегодняшний день, одним из самых известных вирусов является вирус Stuxnet. Подобные атаки имеют очень серьёзную поддержку со стороны заказчика, поэтому являются целевыми и уникальными.

Защита от вирусов и «червей»

Антивирусы и прочие стандартные средства защиты в этом случае бесполезны, поскольку атака подпадает под категорию «нулевого дня», т.е. ранее не встречалась и не подаёт характерных (изученных) признаков поведения. Это не значит, что атаку нельзя отразить. Можно. Защита должна базироваться на связке продвинутых средств мониторинга и реагирования, а также на высококомпетентных кадрах. Первая задача решается путем создания центра мониторинга и реагирования на киберугрозы на основе наиболее продвинутых средств сбора и корреляции информации, прогнозирования событий, предупредительных действий, в том числе, с применением наработок псевдо-искусственного интеллекта.

Вторая задача решается сложнее. Высококомпетентные кадры на рынке стоят дорого, и их мало. Здесь мы предлагаем «выращивать» специалистов внутри себя или с привлечением внешних ресурсов. На мой взгляд, очень хорошо зарекомендовало себя создание собственного киберполигона для тренировок и экзаменации специалистов по кибербезопасности.

Обеспечение информационной безопасности энергообъектов в России

Несмотря на то, что в настоящее время Минэнерго РФ планирует разработать правила информбезопасности энергообъектов в России, до сих пор выбор технологий, их поставщиков для киберзащиты энергообъектов не прописан достаточно четко. Документы, приказы и рекомендации, конечно, есть. Я не считаю возможным всерьёз рассматривать подобные документы.

Рынок кибербезопасности слишком динамичен, а проявление угроз крайне непредсказуемо. Скорость сбора информации, подготовка рекомендаций и их согласование по определению будут неприемлемо опаздывать. Действительно полезным мог бы оказаться документ, повышающий ответственность за неотбитые атаки как со стороны руководителей объектов атаки, так и со стороны организаций, взявших на себя ответственность по организации их защиты.

По данным PwC, сейчас практические у половины российских предприятий нет политики, стратегии по информбезопасности, и это еще оптимистичные данные. Нередко документ, именуемый «стратегией» (на профессиональном языке КРИБ, концепция развития информационной безопасности), пишется в стол, «чтобы было…». Такие документы, конечно, не соблюдаются, а иногда, при ближайшем рассмотрении, и не могут быть соблюдены для внедрения систем обеспечения информационной безопасности предприятий. При том, что профессионально подготовить такой документ по обеспечению защиты от угроз может далеко не каждый интегратор, заказы на такие документы поступают редко, т.к. появление подобной стратегии должно накладывать на заказчика серьёзные обязательства по её исполнению.

Со своей стороны мы стараемся доносить до своих партнёров важность такого рода документов, серьёзность подхода к их подготовке, организации и обязательности их исполнения. Отмечу с позиции нашего Центра информационной безопасности проявление у предприятий повышенного интереса к собственной безопасности и существенный рост обращений.


Понравилась статья?

Время чтения: 4 мин.
Комментарии (0)
Отправить запрос
* — заполните обязательно
Отправить запрос
* — заполните обязательно