5 minute read

Артем Евланов

Рост кибератак стал стимулом для укрепления онлайн-границ российской энергетики

Артем Евланов,

Advertisement

генеральный директор ООО “ИНТЭК-Строй”

2020 г. на цифровые объекты критической информационной инфраструктуры (КИИ) России было совершено более 1 млрд кибератак 1 , из них 12 тыс. попыток 2 взломать КИИ объектов органов государственной власти, кредитно-финансовой сферы, здравоохранения, оборонной промышленности, науки и образования пришлись на скоординированные вмешательства, состоящие из нескольких связанных между собой акций.

В 2000-е гг. в России стартовала масштабная модернизация устаревших объектов генерации. В первую очередь апгрейду подвергалось газовое оборудование, но это не обеспечило защиту от кибератак. В зоне риска находится и отрасль энергетики. Например, компания "Россети" блокирует примерно 9 млн хакерских проникновений в корпоративную сеть ежегодно 3 . Именно поэтому в настоящее время, на фоне активного внедрения новых цифровых технологий в отрасль, задача обеспечения кибербезопасности стала приоритетной. Безопасность КИИ

Так как предприятия энергетической отрасли входят в перечень организаций, попадающих под действие закона 187-ФЗ "О безопасности критической информацион

ной инфраструктуры Российской Федерации", за невыполнение требований властей об обеспечении устойчивого функционирования и защиты от последствий компьютерных атак КИИ энергокомпаниям грозит штраф, уголовная ответственность и репутационные риски – потеря прибыли из-за негативного отношения клиентов, партнеров и инвесторов к компании.

Закон "О безопасности критической информационной инфраструктуры Российской Федерации" обязывает субъекты КИИ, которым принадлежат объекты критической информационной инфраструктуры, провести их категорирование, чтобы определить, к каким именно информационным, автоматизированным системам управления и сетям, используемым компанией, предъявляются обязательные требования по обеспечению безопасности. После этого необходимо обеспечить безопасность данных объектов и интегрировать их в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА). Нехватка кадров

Практически у половины 4 российских предприятий топливно-энергетического ком

1,2 https://tass.ru/politika/8838577 3 https://www.eprussia.ru/epr/376/1962004.htm 4 http://www.iksmedia.ru/articles/5570248-Bezopasnost-KII-v-energetike-vremya.html плекса России до сих пор остаются вопросы, касающиеся исполнения закона 187-ФЗ. Одной из причин, тормозящих внедрения технических решений, таких как сегментирование системы с определением критически важных для работы объектов, контроль мобильных устройств и точек доступа, управление настройками и конфигурацией систем, является отсутствие в штате энергокомпаний квалифицированных специалистов по информационной безопасности. Устаревающее оборудование

Помимо этого, сложность внедрения технологий кибербезопасности на объектах энергетики состоит в том, что топливно-энергетический комплекс обеспечен не только современными автоматизированными и информационными системами, но и морально устаревшим технологическим оборудованием. Зачастую оно изготовлено разными производителями и не объединено идентичными каналами связи. Именно устаревшие системы становятся мишенью для воздействия злоумышленников на системы автоматизации из множества внешних и внутренних точек подключения.

В 2000-е гг. в России стартовала масштабная модернизация устаревших объектов генера

ции. В первую очередь апгрейду подвергалось газовое оборудование, но это не обеспечило защиту от кибератак. В силу 187-ФЗ, предписывающего обеспечивать безопасность критической информационной инфраструктуры (КИИ), субъекты энергетики обязаны пересмотреть вопрос защиты комплексов оборудования, находящихся в их ответственности. Постановление Правительства РФ № 127 и приказы ФСТЭК России № 235, № 239 не противоречат, а дополняют 187-ФЗ и регламентируют обеспечение информационной безопасности объектов КИИ. Однако на данный момент эти нормативные акты содержат только требования без методических указаний относительно того, как модернизировать существующее устаревшее оборудование для установки современных технологий защиты КИИ.

В будущем планируется перевести все объекты КИИ, в том числе и незначимые, которые не регулируются ФСТЭК, на отечественное программное обеспечение и оборудование. Кроме того, иностранным компаниям будет запрещено обеспечивать взаимодействие сетей и информационных систем критической инфраструктуры.

Сейчас российское законодательство содержит ряд требований, согласно которым необходимо отказаться от иностранных программных продуктов и оборудования для обеспечения безопасности КИИ. Данные требования распространяются на все объекты, без разделения на значимые и незначимые. В то же время в отношении всех значимых объектов КИИ существует ряд ограничений, которые фактически делают невозможным оказание технической поддержки облачных сервисов в привычном для отрасли формате со стороны поставщиков услуг (даже российских). Например, есть запрет на удаленный доступ любых третьих лиц, не являющихся работниками субъекта КИИ, непосредственно к ПО и оборудованию объекта КИИ для обновления или управления. Не допусКонстантин Саматов, руководитель комитета по безопасности КИИ, Ассоциация руководителей служб информационной безопасности (АРСИБ)

Комментарий эксперта

Действительно, атаки на информационные ресурсы субъектов КИИ происходят постоянно. В текущем году к источнику атак добавились подключенные к информационным сервисам компаний мобильные устройства работников, через которые злоумышленники пытаются провести атаки на информационную инфраструктуру субъектов КИИ.

По этой причине актуальным становится вопрос своевременного выявления кибератак и реагирования на них на этапе начала, для недопущения перехода в стадию инцидента, что требует создания в компаниях подразделений (центров) мониторинга событий информационной безопасности и организации различного взаимодействия и обмена опытом между такими подразделениями различных компаний.

При этом следует отметить, что предприятия топливно-энергетического комплекса одни из первых начали проводить категорирование (в частности, по заявлениям представителей Минэ нерго России, на сегодняшний день около 85% компаний завершили категорирование либо находятся в стадии завершения) и на текущий момент находятся в стадии создания систем безопасности значимых объектов КИИ, в рамках которой будут либо создавать корпоративные центры мониторинга и реагирования на инциденты информационной безопасности, либо передавать данные функции на аутсорсинг в специализированные компании.

Насколько быстро пройдет данный процесс, во многом зависит от того, как будут решаться проблемные вопросы, обозначенные автором статьи. l

кает ся также передача любой (даже технологической) информации разработчику ПО и оборудования без контроля со стороны субъекта КИИ. В случае если доступ необходим, должны быть разработаны организационные и технические меры по обеспечению безопасности подключения 5 .

Требования касаются не только будущих закупок программного обеспечения и оборудования, но и уже имеющихся у субъектов КИИ: компании имеют право использовать приобретенный ранее иностранный софт, только если в российском реестре программного обеспечения ЕАЭС отсутствует аналог иностранного ПО, при этом техподдержку может осуществлять только отечественный подрядчик.

Защитить, не нарушив непрерывность процессов

По прогнозам 6 , большинство предприятий энергетической, металлургической и химической промышленности, а также нефтедобывающие или сталелитейные организации не смогут полностью перейти на отечественные продукты в ближайшие пять-восемь лет из-за невозможности остановить непрерывный процесс производства для внедрения и тестирования, на это понадобится 10-20 лет. Для полноценного импортозамещения также необходимо принятие закона о хранении технологических данных, несущих угрозы энергетической безопасности, для повышения точности предикативных моделей, разрабатываемых российскими производителями.

В будущем список киберрисков значительно расширится: если сейчас угрозы в основном ограничиваются границами компаний, то через пару лет атаке могут подвергнуться потребители и их приборы учета. Только распределенная, а вероятно даже индивидуальная система генерации энергии поможет исключить возможность воздействия кибератак на систему энергоснабжения. Поэтому на данный момент Правительство России старается максимально децентрализовать энергетику, внедряя проекты микрогенерации и развития альтернативных источников энергии. l

Большинство предприятий энергетической, металлургической и химической промышленности, а также нефтедобывающие или сталелитейные организации не смогут полностью перейти на отечественные продукты в ближайшие пять-восемь лет из-за невозможности остановить непрерывный процесс производства для внедрения и тестирования.

5 https://zakon.ru/blog/2020/6/20/dalnejshie_perspektivy_ispolzovaniya_inostrannyh_oblachnyh_servisov_na_obektah_kriticheskoj_informac 6 https://www.rbc.ru/technology_and_media/20/05/2020/5ec3f99e9a 79472ccb6b522d

Ваше мнение и вопросы присылайте по адресу is@groteck.ru

This article is from: