— Дмитрий, в чем заключается важность ИБ на значимых объектах критической инфраструктуры (ЗОКИИ)?
— Мы говорим о критически значимых объектах. Они по определению важны, так как риски, связанные с ними, затрагивают большое количество людей и ключевые экономические системы. Снижая вероятность возникновения этих рисков и их влияние на объекты КИИ, мы уменьшаем негативные последствия для людей и экономики в целом. Именно в этом заключается необходимость развития информационной безопасности.
— Какие основные угрозы для информационной безопасности вы видите сейчас в контексте ЗОКИИ?
— Основные риски остаются практически неизменными — конфиденциальность, целостность и доступность. Речь идет не о вебсайтах или роботах-пылесосах, а об управлении городской и районной инфраструктурой, финансовыми и другими массовыми сервисами. Эти системы должны функционировать бесперебойно, чтобы люди получали необходимые услуги и блага.
В идеале, отказ таких систем не должен происходить без контроля ответственных лиц и не должен быть полным. Достичь идеального состояния сложно и дорого, но задачи информационной безопасности направлены на то, чтобы все возможные риски отказов были учтены, оценены и управляемы. Это включает физические отказы, такие как выход из строя важных компонентов, логические сбои в управлении и сигнализации, отказы информационных систем — ПО и оборудования, сбои связи и инфраструктуры.
— Какова ваша оценка текущего уровня готовности ЗОКИИ к киберугрозам и утечкам данных?
— Ситуация улучшилась по сравнению с прошлым годом, однако до идеала ещё далеко. Информационная безопасность требует системного подхода и непрерывного улучшения. На некоторых объектах ситуация достаточно устойчива и постоянно совершенствуется. В других случаях проблемы и вызовы значительны, но есть стремление и ресурсы для решения проблем. За последние годы спектр рисков значительно расширился: некоторые гипотетические угрозы стали реальностью. Это привело к изменению акцентов в защите, например, с фокуса на персональные данные к укреплению физической безопасности.
В то же время на третьих объектах критичные информационные системы остаются под высоким риском и требуют комплексной защиты, включая использование спектра решений, изменения процессов и подключение к государственным системам мониторинга.
— Как, по вашему мнению, будет развиваться законодательство в области ИБ для защиты критической инфраструктуры в целом?
— Законодательство обычно эволюционирует в направлении ужесточения наказаний, что, к сожалению, вероятно, и произойдет. Постепенно будет более ясно, как законы применять на практике, однако упрощение обеспечения информационной безопасности остается открытым вопросом.
— Какие современные ИБ-инструменты могут повысить уровень информационной безопасности на значимых объектах критической инфраструктуры? Например, системы класса РАМ, системы контролируемого обмена информацией, другие?
— Ни одно средство информационной безопасности не является универсальным решением (так называемой «серебряной пулей»). К сожалению, ни одно из них не гарантирует полной защиты от проблем. Чаще всего используются комплексные подходы с использованием различных средств, формирующих систему управления ИБ конкретной организации или информационной системы.
Обеспечение безопасности требует значительных ресурсов, включая специализированные инструменты и обучение персонала, что может замедлить другие бизнес-процессы. Выбор конкретных мер защиты зависит от необходимости обеспечивать безопасность критически важных процессов компании или процессов, подвергающихся внешнему контролю со стороны регулятора.
— Дмитрий, какие ключевые функции РАМ-систем оказываются наиболее полезными для защиты ЗОКИИ от кибератак и утечек данных? Исходя из вашего опыта.
— Из моего опыта, ключевые функции РАМ-систем, которые оказываются наиболее полезными для защиты ЗОКИИ от кибератак и утечек данных, включают в первую очередь управление доступом и контроль распространения информации. Это значительно снижает риски, так как информация о секретах авторизации и структуре информационной системы остаются доступными только тем, кому это необходимо, соответствуя принципу «need to know», и не распространяются несанкционированно. В случае, если информация требуется для работы, ее время жизни автоматически ограничивается системой.
— Ваш продукт «Синоникс», средство безопасного информационного обмена, — что он из себя представляет и какие задачи решает?
— Такого характера системы позволяют администраторам эффективно управлять обновлениями и передачей данных в закрытых сегментах сети. Например, в нашем продукте «Синоникс» мы сосредоточились на автоматизации регулярных задач обслуживания и поддержки. Это позволяет администраторам получать необходимые материалы и обновления без задержек и долгих ожиданий, что особенно важно для работы с объемными данными и требовательными проверками, такими как антивирусный контроль, интеграция DLP в каналы, которые существуют, но обычно к DLP не подключены. Мы разработали механизмы доставки обновлений с предварительными проверками, что значительно упрощает и ускоряет процесс и обеспечивает соблюдение требований регуляторов в области информационной безопасности.
— По вашему мнению, какие основные преимущества предоставляют такие системы по сравнению с традиционными методами защиты ИТ-периметра?
— Одним из основных запросов клиентов было снижение зависимости от «человека с флэшкой». Такие системы позволяют обмениваться информацией между сегментами разного уровня без необходимости физического доступа к носителям информации.
Кроме того, эти системы обеспечивают более высокую скорость и эффективность при обновлении программного обеспечения и передаче телеметрии. Например, обновления ПО могут выпускаться часто, и такие системы позволяют эффективно и безопасно распространять их по требованию. Также данные телеметрии и показатели для анализа могут передаваться почти в реальном времени, что делает этот обмен более полезным и удобным.
— Есть ли примеры того, как эти системы помогли предотвратить или минимизировать последствия кибератак?
— Есть некоторые примеры, когда наши продукты помогли организациям улучшить безопасность данных и операционную эффективность. Например, наши заказчики отмечают, что теперь нет необходимости в ручной передаче данных между цехами с использованием флэшек несколько раз в день.
— Какие новые технологии могут в будущем усилить защиту критической инфраструктуры? Это перспектива какого примерно времени?
— В будущем новые технологии могут значительно усилить защиту КИИ. Этот процесс будет продолжаться в течение нескольких лет. Важно отметить, что стоимость инфраструктуры критических информационных систем, как программного, так и аппаратного обеспечения, скорее всего, не будет снижаться. Но стоимость средств их защиты будет постепенно расти из-за повышения уровня и разнообразия киберугроз.
Реклама.18+.Рекламодатель ООО «АйТи Бастион». ИНН 7717789462.