Ключевые аспекты информационной безопасности АСУ ТП

13 марта в Москве пленарным заседанием открылась двенадцатая конференция «Информационная безопасность АСУ ТП критически важных объектов». В конференции традиционно принимают участие представители органов исполнительной власти, предприятий ТЭК, химической и нефтехимической отрасли, транспортной индустрии, металлургии, оборонно-промышленного комплекса, горнодобывающей промышленности, а также разработчики средств промышленной автоматизации, производители и интеграторы в области защиты информации. Журнал «ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение», выступая информационным партнером конференции, публикует обзор пленарного заседания и фоторепортаж с мероприятия.

Отрыл пленарное заседание главный научный сотрудник Федерального исследовательского центра Информатика и управление Российской академии наук Виктор Гаврилов, который подвел некоторые итоги 2023 года в сфере кибербезопасности, а также обозначил основные тренды года текущего.

По словам Виктора Гаврилова, в аналитических отчетах многих компаний, специализирующихся на информационной безопасности, из года в год отмечается рост числа кибератак. При этом с 2022 года характер этих атак заметно изменился, подчеркнул спикер: «Отмечается, что кибератаки приобретают классические черты военных операций. Например, используются фоновые отвлекающие маневры — какие-то малозначимые действия, которые заведомо не могут привести к успеху, а потом в совершенно другом месте реализуется уже сама атака». По словам Виктора Гаврилова, в 2023 году около 70% атак носили целевой характер, самые «привлекательные» цели — сектор военной экономики, госсектор, медицина.

Результаты тестирования российских объектов критической информационной инфраструктуры (КИИ) тоже неутешительные, резюмировал Виктор Гаврилов: «96% компаний, проходивших тестирование, имели критические уязвимости. Даже странно на этом фоне, что критических киберинцидентов наблюдается не более 3% от их общего числа». По словам эксперта, растет и скорость атак — от выявления уязвимости до ее использования зачастую проходит не более нескольких часов. Больше половины атак производилось с применением вредоносного ПО, не выявляемого антивирусами.

Большинство аналитических отчетов выделяет 4 основных тренда в области киберугроз:

  • увеличение атак на цепочки поставщиков;
  • угрозы, связанные с применением технологий искусственного интеллекта (ИИ);
  • угрозы, связанные с использованием облачных технологий;
  • угрозы, связанные с уязвимостью нулевого дня.

О каждом из данных трендов спикер рассказал подробно.

По словам Виктора Гаврилова, атаки на цепочки поставщиков связаны в первую очередь с тем, что многие объекты КИИ (по данным различных аналитических отчетов — порядка 80%) относятся к поставщикам функционального программного обеспечения с необоснованным доверием: «Им предоставляют прямой удаленный доступ наравне со своими сотрудниками. Причем, с правами администратора. Это сразу создает серьезный канал для атак, как со стороны самого подрядчика, так и со стороны третьих лиц через взломанные системы поставщика», — рассказал спикер.

Технологии ИИ сегодня активно используются как для решения функциональных задач (включая автоматизированное управление технологическими процессами), так и для обеспечения безопасности, в том числе информационной. Соответственно, ИИ использует и атакующая сторона, говорит Виктор Гаврилов: «Проблема с обеспечением безопасности для систем искусственного интеллекта приобретает специфические черты — на первый план выходит обеспечение надежного и корректного функционирования. Следует говорить не о защите информации в привычном значении, а о защищенных информационных технологиях, направленных на то, чтобы система выполняла свою задачу без нанесения неприемлемого ущерба».

«Что касается использования облачных сервисов, они, конечно, очень удобны как с финансовой стороны, так и с точки зрения традиционной нехватки квалифицированных кадров. Однако безопасность облачных платформ фактически в решающей степени зависит от доверия», — подчеркнул Виктор Гаврилов. Соответственно, в этой части важно использовать не только отечественные, доверенные, сертифицированные облака, но и в той же степени доверенное ПО для передачи данных.

Наиболее сложными являются угрозы, связанные с уязвимостями нулевого дня, то есть с теми уязвимостями и вредоносным ПО, против которых еще не разработаны защитные механизмы. «Единственный на сегодня более-менее реальный способ выявления уязвимостей нулевого дня — это применение проактивных методов на основе ИИ с технологией выявления аномалий, — говорит Виктор Гаврилов. — Но такому искусственному интеллекту присущ эффект необъяснимости — чем он руководствовался, выявляя те или иные аномалии, мы сказать не можем. В свете этого такие системы отличаются большим количеством ложных срабатываний».

Подводя итог выступления, Виктор Гаврилов отметил, что информационные технологии сегодня развиваются настолько быстро, что обеспечить гарантированную защиту от кибератак по всем направлениям просто невозможно, однако «можно ввести их в определенные рамки», — подчеркнул спикер.

Об особенностях реализации законодательства в области обеспечения безопасности значимых объектов КИИ рассказал заместитель начальника управления Федеральной службы по техническому и экспортному контролю (ФСТЭК России) Павел Зенкин.

По его словам, тенденции, наблюдавшиеся специалистами по информационной безопасности (ИБ) в 2023 году, сохраняются и сегодня. «Из положительного хотелось бы отметить, что мы видим более осознанные подходы организаций, являющихся объектами КИИ, к реализации требований законодательства. У нас увеличилось количество организаций, приступивших к категорированию своих систем, а также организаций, уже завершивших категорирование и приступивших к реализации мер, направленных на повышение защищенности объектов КИИ».

Однако и вопросов остается немало, рассказал Павел Зенкин: «Уже не первый год мы наблюдаем следующую проблему. Организации, которые являются субъектами КИИ, исключают из перечня категорированных систем объекты, которые обеспечивают работоспособность непосредственно самого предприятия. Это обусловлено тем, что зачастую эти организации не видят возможных ущербов для критических процессов, останавливая свое виденье только на производственной деятельности».

Также спикер рассказал, как формируются перечни типовых объектов КИИ, как отраслевыми регуляторами осуществляется мониторинг актуальности и достоверности сведений, а также привел оценку защищенности объектов КИИ по итогам 2023 года. В прошедшем году ФСТЭК России было проверено 350 объектов КИИ в разных сферах (в том числе и в энергетике), в результате было выявлено более 800 нарушений. По словам Павла Зенкина, «это просто колоссальная цифра». При этом нарушения из года в год остаются неизменными.

По данным ФСТЭК России, наиболее распространенные типовые нарушения ИБ на объектах КИИ таковы:

Представитель Национального координационного центра по компьютерным инцидентам (НКЦКИ) Кирилл Акимов рассказал участникам конференции о текущем состоянии нормативной базы в части информационной безопасности объектов КИИ.

Особо спикер отметил Указ Президента РФ от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению ИБ Российской Федерации».

По словам Кирилла Акимова, Указ направлен в первую очередь на устранение пробелов в нормативной базе, которыми пользовались недобросовестные руководители. Среди прочего документ определяет ответственность заместителей руководителей объектов КИИ за информационную безопасность и мероприятия по обнаружению компьютерных атак, а также предписывает таким организациям создавать специализированные структурные подразделения, ответственные за ИБ. «Еще один ключевой тезис Указа в том, что теперь деятельность по обнаружению и предупреждению компьютерных атак и реагированию на такие инциденты будут вести аккредитованные центры ГосСОПКА», — добавил спикер.

Далее Кирилл Акимов рассказал о порядке аккредитации центров ГосСОПКА, условиях, при которых аккредитация может быть отозвана, о требованиях к центрам и т.д.

«Центры ГосСОПКА должны стать своего рода НКЦКИ, только не в масштабах страны, а внутри каждой отрасли. То есть осуществлять координацию мероприятий по реагированию на инциденты, анализировать угрозы и вырабатывать соответствующие меры, оказывать помощь субъектам ГосСОПКА с учетом отраслевой специфики и взаимодействовать с НКЦКИ», — добавил спикер в завершение доклада.

По мнению начальника отдела Департамента обеспечения кибербезопасности Минцифры России Александра Рукосуева, сегодня недостаточно просто уделять внимание информационной защите как таковой, перестройки требует сама система. «Необходимо сразу выстраивать системы по принципам недопущения появления уязвимостей, — подчеркнул спикер. — Сейчас для этого самый удобный период — в связи с импортозамещением многим необходимо менять бизнес-процессы и технологические цепочки. Соответственно, сейчас самое время предусмотреть варианты устранения уязвимостей непосредственно на моменте проектирования».

О том, как работает система правовых средств воздействия на общественные отношения в сфере обеспечения безопасности критически важных объектов информатизации в Республике Беларусь, рассказал сотрудник Оперативно-аналитического центра (ОАЦ) при Президенте Республики Беларусь Илья Мячин.

Он отметил, что надежность и устойчивость функционирования критически важных объектов информатизации (КВОИ) является в Беларуси национальным интересом, а нарушение функционирования КВОИ, соответственно, расценивается как угроза национальной безопасности.

Точкой отсчета в правовом регулировании сферы ИБ в Беларуси является 2011 год, а основополагающим документом — Указ Президента «О некоторых мерах по совершенствованию защиты информации», который дополняется двумя собственными приказами ОАЦ. В целом белорусское законодательство в части ИБ построено по следующему принципу: «Мы на уровне законодательных актов (законов и указов главы государства) формируем общие требования и положения, которые не требуют частной детализации. Таким образом мы обеспечиваем постоянство нормативного регулирования и стабильность регулирования общественных отношений», — рассказал Илья Мячин.

Далее слово было предоставлено ведущим российским разработчикам решений в сфере информационной безопасности. Так, например, представители компании «АйТи Бастион» Сергей Бочкарев и Константин Родин провели презентацию решения, позволяющего автоматизировать типовые задачи объектов АСУ ТП с точки зрения ИБ и свести к минимуму нарушения безопасности из-за человеческого фактора.

Андрей Стрелков, руководитель направления развития продуктов для промышленной безопасности «Лаборатории Касперского», представил решения для обеспечения информационной безопасности на предприятиях с распределенной промышленной инфраструктурой.

Решения для построения и эксплуатация киберустойчивых АСУ ТП были представлены в докладе заместителя руководителя отдела кибербезопасности АСУ ТП компании Innostage Айрата Мухаметшина. А руководитель продуктового направления группы компаний «ИнфоТеКС» Марина Сорокина рассказала о криптографическом протоколе CRISP для АСУ ТП, IIoT и ИСУЭ. Обзор рынка защиты АСУ ТП представил в своем окладе директор по продуктам компании UDV Group Алексей Шанин, а о комплексных проектах с применением решений InfoDiode рассказал Вячеслав Половинко, руководитель направления собственных продуктов, АМТ-ГРУП.

Добавим, в рамках конференции также была организована выставочная экспозиция, в которой приняли участие лидеры рынка ИБ и ведущие разработчики АСУ ТП.

Больше фотографий в галерее XII конференция «Информационная безопасность АСУ ТП критически важных объектов»

Поделиться:

Подписывайтесь на Telegram-канал журнала «ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение»

Подписаться
Выставки, семинары, конференции За рубежом
Британский опыт, электробезопасность КЛ и расчет сечения токопроводящих жил. Обзор докладов первой секции Международной онлайн-конференции «Высоковольтные воздушные и кабельные линии электропередачи: актуальные вопросы и тенденции»
«ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение»