Журнал "Information Security/ Информационная безопасность" #4, 2020

Большинство предприя- тий энергетической, метал- лургической и химической промышленности, а также нефтедобывающие или ста- лелитейные организации не смогут полностью перейти на отечественные продукты в ближайшие пять-восемь лет из-за невозможности остановить непрерывный процесс производства для внедрения и тестирования. ции. В первую очередь апгрейду подвергалось газовое оборудо- вание, но это не обеспечило защиту от кибератак. В силу 187-ФЗ, предписывающего обеспечивать безопасность кри- тической информационной инфраструктуры (КИИ), субъ- екты энергетики обязаны пере- смотреть вопрос защиты ком- плексов оборудования, находя- щихся в их ответственности. Постановление Правительства РФ № 127 и приказы ФСТЭК России № 235, № 239 не проти- воречат, а дополняют 187-ФЗ и регламентируют обеспечение информационной безопасности объектов КИИ. Однако на дан- ный момент эти нормативные акты содержат только требова- ния без методических указаний относительно того, как модер- низировать существующее уста- ревшее оборудование для уста- новки современных технологий защиты КИИ. В будущем планируется перевести все объекты КИИ, в том числе и незначимые, которые не регулируются ФСТЭК, на отечественное про- граммное обеспечение и обо- рудование. Кроме того, ино- странным компаниям будет запрещено обеспечивать взаи- модействие сетей и информа- ционных систем критической инфраструктуры. Сейчас российское законо- дательство содержит ряд тре- бований, согласно которым необходимо отказаться от ино- странных программных про- дуктов и оборудования для обеспечения безопасности КИИ. Данные требования рас- пространяются на все объекты, без разделения на значимые и незначимые. В то же время в отношении всех значимых объектов КИИ существует ряд ограничений, которые факти- чески делают невозможным оказание технической под- держки облачных сервисов в привычном для отрасли фор- мате со стороны поставщиков услуг (даже российских). Например, есть запрет на уда- ленный доступ любых третьих лиц, не являющихся работни- ками субъекта КИИ, непосред- ственно к ПО и оборудованию объекта КИИ для обновления или управления. Не допус- кается также передача любой (даже технологической) инфор- мации разработчику ПО и обо- рудования без контроля со сто- роны субъекта КИИ. В случае если доступ необходим, долж- ны быть разработаны органи- зационные и технические меры по обеспечению безопасности подключения 5 . Требования касаются не толь- ко будущих закупок программ- ного обеспечения и оборудова- ния, но и уже имеющихся у субъектов КИИ: компании имеют право использовать при- обретенный ранее иностранный софт, только если в российском реестре программного обес- печения ЕАЭС отсутствует ана- лог иностранного ПО, при этом техподдержку может осуществ- лять только отечественный под- рядчик. Защитить, не нарушив непрерывность процессов По прогнозам 6 , большинство предприятий энергетической, металлургической и химиче- ской промышленности, а также нефтедобывающие или стале- литейные организации не смо- гут полностью перейти на оте- чественные продукты в бли- жайшие пять-восемь лет из-за невозможности остановить непрерывный процесс про- изводства для внедрения и тестирования, на это пона- добится 10-20 лет. Для полно- ценного импортозамещения также необходимо принятие закона о хранении технологи- ческих данных, несущих угрозы энергетической безопасности, для повышения точности пре- дикативных моделей, разраба- тываемых российскими про- изводителями. В будущем список киберрис- ков значительно расширится: если сейчас угрозы в основном ограничиваются границами компаний, то через пару лет атаке могут подвергнуться потребители и их приборы учета. Только распределенная, а вероятно даже индивидуаль- ная система генерации энергии поможет исключить возмож- ность воздействия кибератак на систему энергоснабжения. Поэтому на данный момент Правительство России стара- ется максимально децентрали- зовать энергетику, внедряя проекты микрогенерации и раз- вития альтернативных источ- ников энергии. l • 17 КИИ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru Действительно, атаки на информационные ресурсы субъектов КИИ происходят постоянно. В текущем году к источнику атак доба- вились подключенные к информационным сервисам компаний мобильные устройства работников, через которые злоумышленники пытаются провести атаки на информационную инфраструктуру субъ- ектов КИИ. По этой причине актуальным становится вопрос своевременного выявления кибератак и реагирования на них на этапе начала, для недопущения перехода в стадию инцидента, что требует создания в компаниях подразделений (центров) мониторинга событий инфор- мационной безопасности и организации различного взаимодействия и обмена опытом между такими подразделениями различных ком- паний. При этом следует отметить, что предприятия топливно-энерге- тического комплекса одни из первых начали проводить кате- горирование (в частности, по заявлениям представителей Минэнерго России, на сегодняшний день около 85% компаний завершили категорирование либо находятся в стадии заверше- ния) и на текущий момент находятся в стадии создания систем безопасности значимых объектов КИИ, в рамках которой будут либо создавать корпоративные центры мониторинга и реагиро- вания на инциденты информационной безопасности, либо пере- давать данные функции на аутсорсинг в специализированные компании. Насколько быстро пройдет данный процесс, во многом зависит от того, как будут решаться проблемные вопросы, обозначенные автором статьи. l Константин Саматов, руководитель комитета по безопасности КИИ, Ассоциация руководителей служб информационной безопасности (АРСИБ) Комментарий эксперта 5 https://zakon.ru/blog/2020/6/20/dalnejshie_perspektivy_ispolzo- vaniya_inostrannyh_oblachnyh_servisov_na_obektah_kriticheskoj_informac 6 https://www.rbc.ru/technology_and_media/20/05/2020/5ec3f99e9a 79472ccb6b522d

RkJQdWJsaXNoZXIy Mzk4NzYw