Журнал "Information Security/ Информационная безопасность" #2, 2025
вы (ИБП, принтеры и пр.). Вся возможная экспертиза по кибербезопасности в ИТ достаточно уместна и в АСУ ТП, однако здесь есть своя специфика. Разные спе- циалисты, собранные в одном департа- менте, могут делиться знаниями по обес- печению ИБ друг с другом. Так они при- ходят к единым подходам по кибербезо- пасности. Например, полезная практика – организовывать обучения на совмест- ных проектах с разделением ролей, а также принимать архитектурные реше- ния при участии всех сторон. Помимо этого стоит проводить совместные раз- боры инцидентов без учета специализа- ции сотрудников и систем, в которых они произошли. Евгений Гончаров, Kaspersky ICS CERT Единственный известный мне способ научиться делать что-то на практике – начать это делать. Ничто так не слажи- вает рабочий коллектив, как совместная работа. Чтобы помочь командам про- мышленных организаций повысить эффективность обнаружения атак и реа- гирования на инциденты, мы разработа- ли специальную услугу – создание руко- водства по реагированию на инциденты на вашем промышленном предприятии. В ее рамках мы с вашей помощью изу- чаем вашу ИТ- и OT-инфраструктуру, используемые у вас средств защиты, возможности вашего персонала и раз- деление ответственности – и создаем специфические для вас процедуры реа- гирования, учитывающее все ваши суще- ственные технические и организацион- ные особенности. На завершающем этапе мы проводим тренинги по реагированию на инциденты (по сценариям инцидентов на промыш- ленных предприятиях, исследованных нами и по мотивам публично известных историй), чтобы сотрудники организации отработали новые знания и процедуры на практике. Это является отличным стартом для налаживания совместной работы различных подразделений. Что касается оптимального формата взаи- модействия, то он во многом свой для каждого предприятия. А возможное разделение ответствен- ности зависит, помимо всего прочего, от объективных ограничений, например от имеющихся кадровых и материальных ресурсов. Хотя общее, конечно, есть. Во-первых, на предприятии должна быть принята всеобъемлющая политика информационной безопасности – доку- мент, утверждающий личную ответствен- ность каждого сотрудника за действия (или бездействие), влияющие на инфор- мационную безопасность, на основе которой применяются все прочие меры безопасности. Казалось бы, это очевид- но, но на практике, как оказывается, есть не у всех. Во-вторых, сотрудники подразделений, которым вменены функции обеспечения ИБ, должны иметь полномочия, позво- ляющие гарантировать выполнение этих функций, и технические средства конт- роля качества их выполнения. Например, иметь возможность отслеживать и конт- ролировать (разрешать или запрещать и блокировать – в зависимости от обстоятельств) использование любых средств удаленного доступа ко всем цифровым активам предприятия. Вячеслав Половинко, АМТ-ГРУП Успех может быть достигнут только комплексным подходом. Организацион- ные меры – кросс-функциональные команды ИБ и АСУ ТП, совместные семинары для обсуждения инцидентов, требований, изменений. Унификация формата взаимодействия: политики, стандарты и регламенты, DevSecOps и РБПО для решений АСУ ТП, совместные учения по кибербезопасности и тренинги, общие системы мониторинга (SIEM для ТСПД), мониторинг сети и приложений (SIEM для ИТ\КСПД). Принятие решения с учетом понимания различий и проти- воположностей между ИТ и АСУ ТП. Михаил Молчанов, Газинформсервис Подготовка таких уникальных кадров требует комплексного подхода. Сначала нужно проработать систему мотивации и оплаты труда, чтобы заинтересовать и впоследствии удержать специалиста. Для качественного роста навыков и ком- петенций молодых специалистов нужно подготовить специальную программу адаптации, применить схему наставни- чества с опытными сотрудниками и орга- низовать проведение регулярных внут- ренних тренингов и семинаров в области ИБ и АСУ ТП. Взращиваемый сотрудник с первых дней должен погружаться в обе сферы, для этого нужно обеспечить постоянное общение с инженерами АСУ ТП, посещение различных мероприятий не только по ИТ и ИБ, но и по АСУ ТП. Ну и, конечно, участие в проектах с очным обследованием АСУ ТП. Евгений Гончаров, Kaspersky ICS CERT Мы заинтересованы в том, чтобы опыт и экспертиза наших клиентов росли, – для этого мы создаем и проводим тре- нинги, вебинары, публикуем результаты многих наших собственных исследований, выступаем на конференциях, даем интер- вью. Что касается удержания, то главное для перспективного специалиста ИБ – интересная работа сейчас и возможность для роста (и профессионального, и долж- ностного) в организации. То есть нужно, чтобы он мог заниматься не только рути- ной, чтобы в работе была и творческая составляющая (таких в ИБ и тем более в АСУ много), и чтобы были и интересные задачи "следующего уровня", и какая-то вертикаль/иерархия специалистов этого профиля в организации. А это предпола- гает, что организации должны много чего делать сами – не просто покупать и интег- рировать чужие продукты и сервисы, но и заниматься самостоятельно аналитикой, исследованиями и разработкой для своих собственных специфических нужд. Например, если в организации уже есть своя собственная команда SOC и команда, проводящая внутренние пен- тесты и оценку безопасности систем, то молодому специалисту будет куда расти и куда стремиться. Понятно, что такое доступно далеко не во всех промышлен- ных компаниях. Евгений Генгринович, ИнфоТеКС Стратегически важно привести к обще- му знаменателю понимание типов спе- циалистов заказчиков, вузов и соиска- телей, которые необходимы на рынке. Понятие "на стыке" приводит к тому, что студенты не видят перспектив будущей профессии, HR-службы заказчиков заявляют, что не могут найти на рынке нужных специалистов, а вузы продол- жают готовить кадры по устаревшим ФГОСам. Могу предположить, что необходимо начать формировать пул новых профессий, отвечающих вызовам цифровизации, обеспечивать вузы и центры ДПО инструментами геймифи- кации обучения, повышать привлека- тельность новых профессий. Этому спо- собствует, в том числе, то, что класси- ческое ИТ все больше поглощается тех- нологиями на базе больших языковых моделей и будущее "чистых" програм- мистов становится все более туманным, а профильные технологи, владеющие определенными прикладными знаниями, к тому же имеющие навыки в ИТ/ИБ, потенциально станут всё более востре- бованными. Успешный опыт в этой области у нас уже есть. Мы сотрудничаем с НИУ МЭИ, начиная с 2019 г. Мы открыли ряд совмест- ных лабораторий ИБ для инженерно-тех- нического персонала. Студенты-технологи постигают азы криптографии, сетевого администрирования и информационной безопасности. Аспирантами кафедры релейной защиты и автоматики подго- товлен ряд научных работ по теме ИБ в эксплуатации цифровых терминалов РЗиА. Проблема в другом: кадровые служ- бы заказчиков пока не готовы к специа- листам такого уровня, они не вписываются в привычные им "футляры". Какие стратегии подготов- ки и удержания специали- стов на стыке иБ и аСУ тП наиболее эффектив- ны? Есть ли у вас успеш- ный опыт выращивания таких кадров внутри или, наоборот, примеры того, что не сработало? • 61 Защита аСУ тП www.itsec.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw