Журнал "Information Security/ Информационная безопасность" #2, 2025

жить обновление дорожной карты. Я описал идеальный вариант, но есть ощу- щение, что рынок стремится к этому. Выиграют те игроки, кто будет стре- миться к этой модели. Илья Карпов, BI.ZONE Многие российские производители существенно отстают от зарубежных коллег во внедрении практик безопасной разработки ПО и работе с уязвимостями, в том числе и при разработке СЗИ. Это связано с тем, что отечественные реше- ния стали развивать не так давно. Сей- час в ПО находят "простые" уязвимости, которые были актуальны в 2010–2013 гг., например по рейтингу OWASP TOP-10. Встроенные средства защиты не обла- дают широким спектром функциональ- ных возможностей и зачастую недоста- точно задокументированы. Помимо этого, при переходе на отечественные операционные системы можно столк- нуться с неготовностью многих произво- дителей СЗИ поддерживать российские ОС. Эти факторы оказывают значитель- ное влияние на комплексную кибербе- зопасность и скорость импортозамеще- ния. Однако стоит учитывать, что прошло не так много времени с начала активного развития отечественных решений. Ожи- дается, что высокая интенсивность пере- хода российских компаний на отече- ственные решения положительно ска- жется на динамике развития продуктов. Евгений Гончаров, Kaspersky ICS CERT Рынок отечественных продуктов для АСУ ТП и, в более широком смысле, для OT (операционные технологии – например еще и компоненты управления автомоби- лями и системы автоматизации транспорта вообще) растет. И если еще три года назад о свойствах информационной без- опасности отечественных решений можно было говорить только в сослагательном наклонении или в лучшем случае в буду- щем времени, то сегодня многие произво- дители стали куда серьезнее относиться к этому вопросу не только на словах, но и на деле. Так, наша команда исследова- телей уязвимостей сейчас почти полностью занята глубокими исследованиями без- опасности по заказам отечественных про- изводителей различных "умных" продук- тов – например, автомобилей, систем энергетики и их компонентов, к слову ска- зать, далеко не всегда отечественных. Но пока в информационную безопасность готовы по-настоящему вкладываться толь- ко лидеры рынка, и то не все. Что касается интеграции отечественных продуктов с продуктами по ИБ – то этим занимаются пока в основном производи- тели средств ИБ. Вообще, чтобы перейти на новый уровень кибербезопасности, производителям придется изменить пара- дигму разработки и перейти к принципам и методологии конструктивной кибербе- зопасности. Евгений Генгринович, ИнфоТеКС Инциденты в промышленной инфра- структуре, особенно построенной на цифровых решениях, могут нести за собой тяжелые последствия как для бизнеса, так и для государства. Часто любое реагирование извне уже просто не нужно, авария, в том числе и с физическими разрушениями, уже про- изошла. Эксплуатация цифровых реше- ний в промышленной инфраструктуре без применения цифровых двойников, киберполигонов и постоянного анализа вероятностей возникновения отказов должна стать недопустимой. Поведен- ческий анализ как функция необходим на этапе эксплуатации старых легаси- систем, архитектура, которых не пред- усматривала реализацию принципов Security-by-Design. Элементы реагиро- вания на любые информационные воз- действия на современные промышлен- ные системы должны предусматривать- ся при их проектировании. Причем кибе- ратаки – всего лишь один из видов таких воздействий. Системе не важна природа информационного воздей- ствия, для промышленного решения важно обеспечить получение ожидае- мых бизнес-результатов или отключить систему как можно раньше, чтобы своей некорректной работой она не нанесла ущерб окружающим или бизнесу. Важно отметить, что важную роль в обеспечении такого реагирования должны сыграть встраиваемые сред- ства криптографической защиты информации, которые могут обеспечить формирование функции "корень дове- рия" для любых типов устройств про- мышленной автоматизации и интернета вещей. Вячеслав Половинко, АМТ-ГРУП В АСУ ТП классические ИТ-методы защиты не всегда применимы из-за требований к доступности, низкой задержке и долгому жизненному циклу оборудования. Ключевыми становятся: сегментация и микросегментация, пас- сивный мониторинг и обнаружение ано- малий, защита конечных устройств. Узких мест сейчас несколько: устарев- шие устройства без поддержки мони- торинга (например, PLC десятилетней давности), запрет патчинга из-за риска остановки производства, накопление уязвимостей, нехватка АСУ ТП-ориен- тированных SOC, отсутствие центра- лизованного мониторинга и мест хра- нения логов для расследования инци- дентов. Андрей Кузнецов, АйТи Бастион Из нашего опыта, основных проблемы три. 1. "Воздушный зазор – непробиваемый барьер". 2. Отсутствие необходимых систем мониторинга и реагирования в некото- рых сегментах. 3. Несвоевременность передаваемых данных. Приведу пример из жизни заказчика: до внедрения нашего решения монито- ринговая информация из производствен- ного сегмента передавалась раз в сутки на флешке. Любая централизованная реакция на любые изменения будет запаздывать при таком подходе. Пове- зет, если что-то негативное произойдет ближе ко времени съема информации, но никто не сможет гарантировать такой тайминг. Проактивный подход, в первую очередь – своевременность, а значит необходимо активно обмениваться дан- ными. Какие элементы про- активной защиты и реа- гирования вы считаете наиболее эффективными в промышленном сегмен- те сети? Где, на ваш взгляд, сейчас узкое гор- лышко в построении устойчивой модели реа- гирования на инциденты в аСУ тП? • 63 Защита аСУ тП www.itsec.ru 63 •

RkJQdWJsaXNoZXIy Mzk4NzYw