Информационная безопасность энергетических предприятий: проблемы и пути решения

Автор: Александр Алексеев, Директор Центра Компетенций Информационной Безопасности компании «РАМАКС Интернейшнл»Автор: Александр Алексеев, Директор Центра Компетенций Информационной Безопасности компании «РАМАКС Интернейшнл»

Кибератаки на инфраструктуру энергетических компаний

Ни одно серьёзное предприятие никогда не станет афишировать свои проблемы, в том числе и в кибербезопасности, иначе к проблемам незащищённости прибавятся ещё и репутационные риски. Даже внутренние данные о прорывах периметра, а иногда и о попытках, обычно старательно вычищаются не только из внешней, но и из внутренней отчётности. Информация становится доступной либо в случае утечек, либо тогда, когда её уже невозможно замалчивать.

Advertisement

По-настоящему заметных кибератак, кончено, не было, но, по нашей информации, разработки в сфере целевых атак на объекты государственной важности, коими являются и объекты энергетики, не прекращаются. Ситуация в России и по миру почти не отличается.

Однако, если учесть, что кибератаки на объекты государственной важности обычно являются неофициальном актом агрессии заинтересованных государств, а разработкой вирусов такого характера, как правило, занимаются чуть ли не на промышленном уровне специальные службы, иногда с привлечением «независимых экспертов» с теневого рынка, то в зону повышенного риска попадают государства с активной политической позицией на мировой арене. Например, Россия…

Самые распространенные виды кибератак, нарушающие информационную безопасность предприятий

Самые распространенные виды кибератак на энергообъекты — так называемые «черви», поражающие компьютеры под управлением операционной системы Microsoft Windows. На сегодняшний день, одним из самых известных вирусов является вирус Stuxnet. Подобные атаки имеют очень серьёзную поддержку со стороны заказчика, поэтому являются целевыми и уникальными.

Защита от вирусов и «червей»

Защита от кибератак вирусов и «червей»
Advertisement

Антивирусы и прочие стандартные средства защиты в этом случае бесполезны, поскольку атака подпадает под категорию «нулевого дня», т.е. ранее не встречалась и не подаёт характерных (изученных) признаков поведения. Это не значит, что атаку нельзя отразить. Можно. Защита должна базироваться на связке продвинутых средств мониторинга и реагирования, а также на высококомпетентных кадрах.

Первая задача решается путем создания центра мониторинга и реагирования на киберугрозы на основе наиболее продвинутых средств сбора и корреляции информации, прогнозирования событий, предупредительных действий, в том числе, с применением наработок псевдо-искусственного интеллекта.

Вторая задача решается сложнее. Высококомпетентные кадры на рынке стоят дорого, и их мало. Здесь мы предлагаем «выращивать» специалистов внутри себя или с привлечением внешних ресурсов.

Установить российские антивирусы на все компьютеры предлагают власти

На мой взгляд, очень хорошо зарекомендовало себя создание собственного киберполигона для тренировок и экзаменации специалистов по кибербезопасности.

Обеспечение информационной безопасность энергообъектов в России

Обеспечение информационной безопасность энергообъектов в РоссииНесмотря на то, что в настоящее время Минэнерго РФ планирует разработать правила информбезопасности энергообъектов в России, до сих пор выбор технологий, их поставщиков для киберзащиты энергообъектов не прописан достаточно четко. Документы, приказы и рекомендации, конечно, есть. Я не считаю возможным всерьёз рассматривать подобные документы.

Advertisement

Рынок кибербезопасности слишком динамичен, а проявление угроз крайне непредсказуемо. Скорость сбора информации, подготовка рекомендаций и их согласование по определению будут неприемлемо опаздывать. Действительно полезным мог бы оказаться документ, повышающий ответственность за неотбитые атаки как со стороны руководителей объектов атаки, так и со стороны организаций, взявших на себя ответственность по организации их защиты.

По данным PwC, сейчас практические у половины российских предприятий нет политики, стратегии по информбезопасности, и это еще оптимистичные данные. Нередко документ, именуемый «стратегией» (на профессиональном языке КРИБ, концепция развития информационной безопасности), пишется в стол, «чтобы было…». Такие документы, конечно, не соблюдаются, а иногда, при ближайшем рассмотрении, и не могут быть соблюдены для внедрения систем обеспечения информационной безопасности предприятий. При том, что профессионально подготовить такой документ по обеспечению защиты от угроз может далеко не каждый интегратор, заказы на такие документы поступают редко, т.к. появление подобной стратегии должно накладывать на заказчика серьёзные обязательства по её исполнению.

Информационная безопасность банков — сколько банки потратят на защиту информации?

Со своей стороны мы стараемся доносить до своих партнёров важность такого рода документов, серьёзность подхода к их подготовке, организации и обязательности их исполнения. Отмечу с позиции нашего Центра информационной безопасности проявление у предприятий повышенного интереса к собственной безопасности и существенный рост обращений.

Advertisement
2 комментария
Валерий
Валерий
22 декабря 2017 в 18:26

Направление информационной безопасности сейчас переживает бурное развитие, и это правильно: мир не стоит на месте, хакеры не дремлют, и нужно повышать уровень защиты наших предприятий.

Diana Kovgan
29 октября 2018 в 19:02

Все равно, найдется умелец, способный взломать систему. Все возможно, в нашем мире. 100-процентную гарантию, защиты данных — никто не даст.

wpDiscuz