Журнал "Information Security/ Информационная безопасность" #2, 2025
Злоумышленники могут вывести из строя или нару- шить работу промышленно- го оборудования, что приве- дет к простою производства продуктов, а также нару- шить устойчивость цепочки поставок конечной продук- ции покупателям, включая невозможность маркировки продуктов и оформления сопроводительной докумен- тации на товар. зация обстановки. Такой ланд- шафт киберугроз является нега- тивным отвлекающим фоном для импортозамещения и выпол- нения требований законодатель- ства, которые предполагают выделение финансовых и дефи- цитных кадровых ресурсов. В целом результатом послед- них нескольких лет стало повы- шение общего уровня зрелости ИБ – в вопросах оценки опасно- сти и реальности киберугроз, а также в части внимания к кибербезопасности со стороны руководителей частных и госу- дарственных организаций. – Какие киберугрозы актуальны сейчас для крупных компаний из отрасли пищевой про- мышленности? – Еще совсем недавно, бук- вально 5–7 лет назад, злоумыш- ленники не проявляли особого внимания к отраслям, доля авто- матизации в которых была мень- ше, чем, например, в финансо- вых учреждениях или в ретейле. Атакующие были сосредоточены на взломах компаний, в которых было чем поживиться, например персональными данными кли- ентов, конфиденциальной внут- ренней информацией, денежны- ми средствами. Теперь же и уро- вень цифровизации в пищевой промышленности существенно вырос, и атаки стали более раз- рушительными, порой направ- ленными на дестабилизацию социальной обстановки, ведь прекращение поставок продук- тов питания и привычных напит- ков может привести к ухудше- нию здоровья и эмоционально- го состояния населения, делая его более подверженным раз- личным дальнейшим манипу- ляциям. Злоумышленники могут выве- сти из строя или нарушить рабо- ту промышленного оборудова- ния, что приведет к простою производства продуктов, а также нарушить устойчивость цепочки поставок конечной продукции покупателям, включая невоз- можность маркировки продуктов и оформления сопроводитель- ной документации на товар. Кроме того, под угрозой могут оказаться системы дистанцион- ного банковского обслуживания, персональные данные сотруд- ников, покупателей и поставщи- ков, а также секреты производ- ства, включая состав продуктов, особенности технологических процессов и рецептуру. Однако жертвами киберна- падения могут стать не только крупные производители – взлом небольшой компании-поставщи- ка ингредиентов или тары может привести к нарушению всей цепочки создания и доставки пищевой продукции. – В последнее время на рынке появилось множе- ство новых отечествен- ных СЗИ. Какие решения являются необходимыми для обеспечения хотя бы минимального уровня ИБ? – Средства защиты следует выбирать в соответствии с уров- нем зрелости кибербезопасно- сти компании. Например, если на предприятии не выстроены даже базовые процессы ИБ, то там пока рано думать о про- активном поиске киберугроз или форензике. Среди фундаментальных про- цессов кибербезопасности можно перечислить такие, как управление активами, уязвимо- стями, конфигурациями, изме- нениями, соответствием зако- нодательству и внутренним кор- поративным требованиям, ауди- тами и проверками, отчетами и визуализацией, осведомлен- ностью. Далее идут: управление киберинцидентами, киберрис- ками, непрерывностью бизнеса, взаимодействием с поставщи- ками и подрядчиками. А на более высоких уровнях будут уже киберразведка (Threat Intel- ligence), проактивный поиск киберугроз (Threat Hunting), форензика и реверс-инжини- ринг при глубоком расследова- нии сложных инцидентов. Менее законодательно заре- гулированные отрасли эконо- мики, включая, например, пище- вую промышленность, строи- тельство или ретейл, еще совсем недавно выстраивали свою ИБ, исходя из субъектив- ных представлений об актуаль- ных киберугрозах, защищаясь, скажем, от DDoS-атак, утечек информации и внутреннего фрода. Однако с ростом числа кибератак стало понятно, что лоскутная кибербезопасность не дает результата, когда прихо- дится сталкиваться с реальны- ми, а не смоделированными угрозами. Именно поэтому все больше внимания приковано либо к вариантам аутсорсинга кибербезопасности с помощью ИБ-интеграторов, MSS-провай- деров или коммерческих SOC- центров (которые подходят не всем и не смогут закрыть весь спектр потребностей), либо к максимально функциональ- ным решениям с большим объе- мом встроенной экспертизы, которая поможет ликвидировать пробелы при выстраивании про- цессов ИБ. Например, у наших коллег из Security Vision есть решения для управления активами (AM, Asset Management), сканирования и управления уязвимостями (VS/VM, Vulnerability Scanner/Vul- • 13 ПЕРСОНЫ www.itsec.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw