img05 августа 2024 в 14:47

Дмитрий Михеев: до идеальной ситуации с безопасностью на объектах КИИ еще далеко

Информационная безопасность стала важной нормой для защиты критически важных объектов, таких как энергетические системы, водоснабжение, транспортные сети, телекоммуникации. Их бесперебойная работа влияет на национальную безопасность, общественное благосостояние и экономическую стабильность. Угрозы ИБ для этих объектов могут привести к катастрофическим последствиям, включая массовые перебои в работе, утечку конфиденциальной информации и даже человеческие жертвы. Обсудили информационную безопасность на значимых объектах критической инфраструктуры с экспертом, техническим директором компании «АйТи Бастион» Дмитрием Михеевым.

Информационная безопасность стала важной нормой для защиты критически важных объектов, таких как энергетические системы, водоснабжение, транспортные сети, телекоммуникации. Их бесперебойная работа влияет на национальную безопасность, общественное благосостояние и экономическую стабильность. Угрозы ИБ для этих объектов могут привести к катастрофическим последствиям, включая массовые перебои в работе, утечку конфиденциальной информации и даже человеческие жертвы. Обсудили информационную безопасность на значимых объектах критической инфраструктуры с экспертом, техническим директором компании «АйТи Бастион» Дмитрием Михеевым.

— Дмитрий, в чем заключается важность ИБ на значимых объектах критической инфраструктуры (ЗОКИИ)?

— Мы говорим о критически значимых объектах. Они по определению важны, так как риски, связанные с ними, затрагивают большое количество людей и ключевые экономические системы. Снижая вероятность возникновения этих рисков и их влияние на объекты КИИ, мы уменьшаем негативные последствия для людей и экономики в целом. Именно в этом заключается необходимость развития информационной безопасности.

— Какие основные угрозы для информационной безопасности вы видите сейчас в контексте ЗОКИИ?

— Основные риски остаются практически неизменными — конфиденциальность, целостность и доступность. Речь идет не о вебсайтах или роботах-пылесосах, а об управлении городской и районной инфраструктурой, финансовыми и другими массовыми сервисами. Эти системы должны функционировать бесперебойно, чтобы люди получали необходимые услуги и блага.

В идеале, отказ таких систем не должен происходить без контроля ответственных лиц и не должен быть полным. Достичь идеального состояния сложно и дорого, но задачи информационной безопасности направлены на то, чтобы все возможные риски отказов были учтены, оценены и управляемы. Это включает физические отказы, такие как выход из строя важных компонентов, логические сбои в управлении и сигнализации, отказы информационных систем — ПО и оборудования, сбои связи и инфраструктуры.

— Какова ваша оценка текущего уровня готовности ЗОКИИ к киберугрозам и утечкам данных?

— Ситуация улучшилась по сравнению с прошлым годом, однако до идеала ещё далеко. Информационная безопасность требует системного подхода и непрерывного улучшения. На некоторых объектах ситуация достаточно устойчива и постоянно совершенствуется. В других случаях проблемы и вызовы значительны, но есть стремление и ресурсы для решения проблем. За последние годы спектр рисков значительно расширился: некоторые гипотетические угрозы стали реальностью. Это привело к изменению акцентов в защите, например, с фокуса на персональные данные к укреплению физической безопасности.

В то же время на третьих объектах критичные информационные системы остаются под высоким риском и требуют комплексной защиты, включая использование спектра решений, изменения процессов и подключение к государственным системам мониторинга.

— Как, по вашему мнению, будет развиваться законодательство в области ИБ для защиты критической инфраструктуры в целом?

— Законодательство обычно эволюционирует в направлении ужесточения наказаний, что, к сожалению, вероятно, и произойдет. Постепенно будет более ясно, как законы применять на практике, однако упрощение обеспечения информационной безопасности остается открытым вопросом.

— Какие современные ИБ-инструменты могут повысить уровень информационной безопасности на значимых объектах критической инфраструктуры? Например, системы класса РАМ, системы контролируемого обмена информацией, другие?

— Ни одно средство информационной безопасности не является универсальным решением (так называемой «серебряной пулей»). К сожалению, ни одно из них не гарантирует полной защиты от проблем. Чаще всего используются комплексные подходы с использованием различных средств, формирующих систему управления ИБ конкретной организации или информационной системы.

Обеспечение безопасности требует значительных ресурсов, включая специализированные инструменты и обучение персонала, что может замедлить другие бизнес-процессы. Выбор конкретных мер защиты зависит от необходимости обеспечивать безопасность критически важных процессов компании или процессов, подвергающихся внешнему контролю со стороны регулятора.


img
Дмитрий Михеев
Технический директор компании «АйТи Бастион»
Продукты класса PAM оказались особенно полезными для управления доступом важных исполнителей. Также востребованы средства, обеспечивающие безопасную передачу данных между различными зонами ответственности с встроенными функциями безопасности. Это способствует автоматизации регулярных процессов, таких как безопасная разработка и управление изменениями.

— Дмитрий, какие ключевые функции РАМ-систем оказываются наиболее полезными для защиты ЗОКИИ от кибератак и утечек данных? Исходя из вашего опыта.

— Из моего опыта, ключевые функции РАМ-систем, которые оказываются наиболее полезными для защиты ЗОКИИ от кибератак и утечек данных, включают в первую очередь управление доступом и контроль распространения информации. Это значительно снижает риски, так как информация о секретах авторизации и структуре информационной системы остаются доступными только тем, кому это необходимо, соответствуя принципу «need to know», и не распространяются несанкционированно. В случае, если информация требуется для работы, ее время жизни автоматически ограничивается системой.

— Ваш продукт «Синоникс», средство безопасного информационного обмена, — что он из себя представляет и какие задачи решает?

— Такого характера системы позволяют администраторам эффективно управлять обновлениями и передачей данных в закрытых сегментах сети. Например, в нашем продукте «Синоникс» мы сосредоточились на автоматизации регулярных задач обслуживания и поддержки. Это позволяет администраторам получать необходимые материалы и обновления без задержек и долгих ожиданий, что особенно важно для работы с объемными данными и требовательными проверками, такими как антивирусный контроль, интеграция DLP в каналы, которые существуют, но обычно к DLP не подключены. Мы разработали механизмы доставки обновлений с предварительными проверками, что значительно упрощает и ускоряет процесс и обеспечивает соблюдение требований регуляторов в области информационной безопасности.

— По вашему мнению, какие основные преимущества предоставляют такие системы по сравнению с традиционными методами защиты ИТ-периметра?

— Одним из основных запросов клиентов было снижение зависимости от «человека с флэшкой». Такие системы позволяют обмениваться информацией между сегментами разного уровня без необходимости физического доступа к носителям информации.

Кроме того, эти системы обеспечивают более высокую скорость и эффективность при обновлении программного обеспечения и передаче телеметрии. Например, обновления ПО могут выпускаться часто, и такие системы позволяют эффективно и безопасно распространять их по требованию. Также данные телеметрии и показатели для анализа могут передаваться почти в реальном времени, что делает этот обмен более полезным и удобным.

img
Дмитрий Михеев
Технический директор компании «АйТи Бастион»
Одновременно системы обмена данными обеспечивают соблюдение требований встречного контроля операций и гарантируют, что каждая сторона осуществляет осознанные действия без излишней информации о внутренней инфраструктуре своего партнера. Это важно для обеспечения конфиденциальности и защиты коммерческих интересов обеих сторон.

— Есть ли примеры того, как эти системы помогли предотвратить или минимизировать последствия кибератак?

— Есть некоторые примеры, когда наши продукты помогли организациям улучшить безопасность данных и операционную эффективность. Например, наши заказчики отмечают, что теперь нет необходимости в ручной передаче данных между цехами с использованием флэшек несколько раз в день.

— Какие новые технологии могут в будущем усилить защиту критической инфраструктуры? Это перспектива какого примерно времени?

— В будущем новые технологии могут значительно усилить защиту КИИ. Этот процесс будет продолжаться в течение нескольких лет. Важно отметить, что стоимость инфраструктуры критических информационных систем, как программного, так и аппаратного обеспечения, скорее всего, не будет снижаться. Но стоимость средств их защиты будет постепенно расти из-за повышения уровня и разнообразия киберугроз.

Реклама.18+.Рекламодатель ООО «АйТи Бастион». ИНН 7717789462.

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий