Журнал "Системы Безопасности" № 6‘2025

S E C U R I T Y A N D I T M A N A G E M E N T 111 отрасли инфраструктуры сильно различаются в зависимости от времени развертывания, регу- лярности обновлений и качества эксплуатации. Две одинаковые на старте системы через несколько лет могут оказаться совершенно раз- ными из-за внесенных изменений и доработок. Поэтому уязвимости у каждого объекта инди- видуальны. Например, в энергетике маловеро- ятны уязвимости, связанные с некорректной работой веб-сайтов, так как такие элементы обычно выносятся во внешний контур и, как правило, не пересекаются с системами автома- тизации. А для медицины есть вероятность того, что веб-сайт, через который идет запись паци- ентов, может иметь доступ к внутренним меди- цинским базам данных. Взлом такого веб-сайта может привести к выводу из строя работы медицинского объекта и краже персональных данных. Уровень технологического суверенитета в дан- ных отраслях также неодинаков. Часть компа- ний начала движение в этом направлении еще в 2014 г. и за это время многого достигла. Дру- гие включились позже – после 2019-го или даже 2022 г., и результаты у них скромнее. Небольшие организации с ограниченной инфраструктурой смогли адаптироваться быстрее. Крупные компании с устоявшимися технологическими процессами, завязанными на иностранное оборудование, объективно не могут провести его замену на локальные реше- ния в короткие сроки – для этого требуется пол- ное обновление производственных цепочек. Но в целом за последние годы уровень готовности вырос: сформировались компетенции, появи- лись планы и механизмы перехода, чего еще два года назад во многих компаниях не суще- ствовало. Поэтому говорить о типовых уязвимостях – это все равно что гадать на кофейной гуще. Где-то действительно будут не закрыты уязвимости пятилетней давности, а где-то, к примеру, обновлены объекты инфраструктуры, но при этом содержатся ошибки в настройках, которые могут привести к взлому. Каждый объект, каж- дую компанию стоит оценивать сугубо индиви- дуально. Что касается взаимодействия с регуляторами и профильными ведомствами, наиболее эффек- тивна практика создания централизованной команды. Такая группа отвечает за коммуника- цию с контролирующими органами, аккуратно классифицирует все объекты и доносит решения регуляторов до исполнителей в структурирован- ном виде. Централизованный подход исключает ситуацию, когда разные подразделения или отдельные объекты самостоятельно вступают в контакт с ведомствами и начинают интерпре- тировать требования по-разному. Таким обра- зом, единый канал взаимодействия повышает эффективность и снижает риски ошибок. Киберустойчивость как новая норма: что делать бизнесу и государству Переход от формального выполнения требова- ний к реальной киберустойчивости требует последовательных практических шагов. Норма- тивная база лишь задает рамки, но сама по себе не гарантирует защищенности. Важно, чтобы компания видела конечную цель – устойчивую инфраструктуру, способную противостоять реальным угрозам. Аудит активов Первое, с чего стоит начинать, – аудит имею- щихся активов. Ассет-менеджмент позволяет собрать полную картину: какие информа- ционные системы и сервисы используются, кому они принадлежат, какие бизнес-про- цессы поддерживают. На этом этапе выявляются устаревшие или дублирующие решения, "теневые" ИТ-сервисы, которые увеличивают поверхность атаки. Задача – сократить число лишних или устаревших информационных систем, чтобы злоумыш- леннику было сложнее проникнуть во внут- ренний контур. Управление уязвимостями Второй шаг – выстроить процесс управления уязвимостями. Необходимо наладить про- цесс регулярного обновления программного обеспечения, операционных систем, гипер- визоров и прошивок для серверов, сетевого оборудования. Многие успешные атаки про- исходят из-за того, что компании своевре- менно не устранили известные бреши в защите. Проведение регулярного сканиро- вания активов на наличие уязвимостей и отлаженный процесс обновления этих акти- вов значительно снижают риски киберинци- дентов. Права доступа Третий важный элемент – аудит прав досту- па. Нужно контролировать, кто и к каким системам имеет доступ, регулярно прове- рять актуальность учетных записей и мат- риц доступа. Частая проблема – задержка блокировки учетных записей после уволь- нения сотрудников, чреватая утечками дан- ных. Упорядоченные процессы предостав- ления и отзыва прав значительно усили- вают защиту. Резервное копирование данных и навыки их восстановления Наконец, нельзя забывать про резервное копи- рование данных и практические навыки восста- новления. Само наличие копий не гарантирует безопасности, если компания не умеет опера- тивно восстанавливать инфраструктуру. Регу- лярные учения помогают проверить готовность, выявить технические и организационные узкие места, скорректировать процессы восстановле- ния после сбоев. Необходимо помнить, что сбои могут быть вызваны не только киберата- ками, но и внешними факторами – от перебоев с электроснабжением до технических неисправ- ностей оборудования. Заключение В качестве завершения хотелось бы сказать, что государство, со своей стороны, также способ- ствует росту технологического суверенитета, обеспечивая нормативную базу и создавая инфраструктуру реагирования. Через Нацио- нальный союз кооператоров и предпринимате- лей (НСКИ) России аккумулируются сведения об инцидентах, им разработаны документы, определяющие порядок защиты объектов кри- тической информационной инфраструктуры. На следующем этапе важно оптимизировать про- цессы и сделать их более прозрачными. Речь идет не о раскрытии деталей, а о распростране- нии обобщенной информации о произошед- ших инцидентах, чтобы отраслевые специали- сты понимали, каким образом реализуются недопустимые события и какие меры помогают избежать подобных ситуаций. Отдельный вызов – новые типы атак, включая массовые. С технической точки зрения инстру- менты понятны, но организационно важно уси- лить доверие между государством, компаниями и участниками рынка. Необходимо создавать условия для безопасного обмена информацией: в частности, компании должны иметь возмож- ность делиться данными о новых атаках и инди- каторах компрометации (IP-адресах, доменах, хешах файлов), не опасаясь репутационных рисков. Такая модель позволит быстрее реаги- ровать на угрозы и повышать защищенность не только отдельных организаций, но и отраслей в целом. Закон № 187-ФЗ действует уже много лет, ком- пании научились с ним работать и накопили практический опыт. Рынок адаптировался, а участники отрасли понимают требования и умеют их выполнять. Главная задача – про- должать развитие, обмениваться опытом и укреплять взаимодействие, чтобы киберустой- чивость стала естественной нормой работы биз- неса и государства. n www.secuteck.ru декабрь 2025 – январь 2026 СПЕЦПРОЕКТ ТРАНСПОРТНАЯ БЕЗОПАСНОСТЬ Ваше мнение и вопросы по статье направляйте на ss @groteck.ru Ч то касается типовых уязвимостей, то их как класса не существует. Даже в пределах одной отрасли инфраструктуры сильно различаются в зависимости от времени развертывания, регулярности обновлений и качества эксплуатации. Две одинаковые на старте системы через несколько лет могут оказаться совершенно разными из-за внесенных изменений и доработок. О тдельный вызов – новые типы атак, включая массовые. С техни- ческой точки зрения инструменты понятны, но организационно важно усилить доверие между государством, компаниями и участниками рынка. Необходимо создавать условия для безопасного обмена инфор- мацией.

RkJQdWJsaXNoZXIy Mzk4NzYw