Новости

Защита КИИ: жизнь после санкций

24.08.2022

Внезапное исчезновение привычных решений поставило ребром вопрос защиты критической информационной инфраструктуры собственными силами. Кому выгодны атаки на КИИ и как от них защититься в нынешних условиях?

Следите за актуальными новостями в нашем Telegram-канале

Почему атакуют КИИ?

Критическая информационная инфраструктура названа так не ради красивой аббревиатуры – все, что включено в КИИ, действительно, критически важно для функционирования привычной жизни общества. Для осознания масштаба этого направления, сейчас подверженного риску, стоит упомянуть, что около 60% всей инфраструктуры страны занимает именно КИИ. Любая повседневная мелочь, от электричества до воды в кране, обеспечивается за счет отраслей, полностью контролируемых информационными системами, каждая из которых в той или иной мере уязвима для взлома.

Так, к КИИ относятся и область здравоохранения, и транспортная, энергетическая, оборонная, научная отрасли. Даже банковские услуги и атомная энергетика входят в этот список, а значит, в сохранении работоспособности этих инфраструктур заинтересованы все, от высшего эшелона обороны до простого обывателя, желающего использовать свою банковскую карту по назначению.

Между тем, если структуры, связанные с финансами и обороной хорошо защищены, в том числе на законодательном уровне обязывая учреждения уделять должное внимание киберзащите, то оборона от цифровых угроз условной угольной шахты уже не регламентирована так строго. А все, что носит рекомендательный характер, как известно, можно проигнорировать – особенно, если это поможет уменьшить издержки на содержание и без того дорого обходящихся предприятий.

Может возникнуть вопрос, зачем кому-то может понадобиться проникать в системы условного водоканала или угольной шахты? Ответ неутешителен – сейчас подобные кибер-активности продиктованы политической обстановкой. Попытки захвата контроля над инфраструктурой в мире уже набирают обороты и порой даже оканчиваются успехом - например, в Мумбаи в 2020 злоумышленники смогли на 2 часа обесточить город.

За последние полгода кибербезопасность недаром лидирует среди важных топиков для обсуждения, выходя на уровень вопросов государственной важности. С начала массовой цифровизации и переноса большинства процессов в онлайн, вызвать застопривание государственной системы стало проще – достаточно просто сломать технику и программы, обслуживающие этот базис. Непосредственно на защиту от кибершпионажа и кибертерорризма и направлены последние разработки в защите КИИ.

 

Способы защиты КИИ

Еще в 2018 году свет увидел закон, перевернувший для большинства компаний понятие цифровой безопасности – ФЗ «О безопасности критической информационной инфраструктуры РФ». Новый закон ввел для компаний нормы по обязательной самостоятельной защите своих систем, введя серьезные последствия для решившихся ими пренебречь. Например, сотрудники, допустившие удачную атаку, могут поплатиться за свою халатность 6 годами тюрьмы – равно как и хакеры.

Перспектива оказаться за решеткой или платить существенные штрафы никого не обрадовала, поэтому с 2018 и вплоть до текущего 2022 года учреждения продолжают подстраиваться под указанные требования – кто-то быстрее, кто-то медленнее, а кто-то и вовсе только на словах, экономя средства и дожидаясь первых проверок.

Усложнилась ситуация после введения санкций: качественные, дорогостоящие западные решения, старательно встраиваемые в бюджеты и осваиваемые предприятиями по нескольку лет, остались без поддержки, регулярных обновлений и адекватных аналогов на местном рынке. Компании, изначально не бравшие во внимание необходимость установки импортозамещающих решений, оказались в ситуации, где для исполнения норм закона им приходится начинать все с нуля. Впрочем, не спали и отечественные разработки – еще с 2014 года, когда вышел закон о переходе на импортозамещающие технологии, часть производителей защитных решений сразу переключилась на создание собственных цифровых решений. К 2022 прототипы превратились в самодостаточные программы, способные достойно конкурировать с западными технологиями.

Если говорить о конкретных продуктах, то некоторые решения от Positive Technologies, разработанные в течение пары последних лет с заточкой специально под ФЗ-187, подойдут большей части предприятий. Кое-что из IoT-защиты, возможно, придется устанавливать и настраивать отдельно, особенно в узкоспециализированных отраслях, под конкретные производства и технику, однако с подбором таких решений справится любой опытный системный интегратор.

 

К чему стоит подготовиться

Процесс импортозамещения, ожидаемо, ускорился в связи с внешнеэкономической обстановкой – с ощутимыми вливаниями государственных денег в разработки и расширение ИТ-решений. С определенной уверенностью можно сказать, что такой тренд не исчезнет в ближайшие годы – более того, стоит ожидать, что он станет мировым.

Будучи первой страной, столкнувшейся с намеренной экономической и технологической изоляцией, Россия в реальном времени создает прецедент по созданию государства с полностью независимой критической инфраструктурой. На процесс с любопытством смотрят и другие страны, на примере нашего опыта примериваясь внести корректировки в собственные требования к инфраструктуре, на случай возникновения возможных разногласий с мировым сообществом.

На фоне этого тем, кто еще надеется избежать пересадки на «свое, родное» лучше оставить надежды на возобновление отношений с западными вендорами вне рамок параллельного импорта и взяться за настройку киберзащиты своих предприятий уже сейчас. Именно эти меры, в конечном итоге, уберегут и от уголовной ответственности, и от потерь прибыли, и от рисков не встроиться в новую реальность суверенной России.

Обратиться за консультацией и подбором подходящих решений можно к нашим специалистам – это бесплатно и сэкономит время, которое вы потратили бы на перебор решений, которые не всегда будут показывать хорошую синергию друг с другом в условиях вашего предприятия.

Другие новости

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 3

Касаемся роли ФСТЭК и реестров, разбираемся в их назначении, а в заключение статьи подробно касаемся вопроса наказаний за несоблюдение требований закона.

22.09.2022

«В объективе»: видеоаналитика для предприятий в вопросах и ответах

Для чего нужна видеоаналитика, какие возможности она открывает перед предприятием и как подобрать нужное, но не набрать лишнего

20.09.2022

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 2

Продолжаем знакомиться с устройством ГосСОПКИ, НКЦКИ и требованиями ФСТЭК. В этой части материала – подробно о НКЦКИ и всем, что происходит с данными.

15.09.2022

ГосСопка, ФСТЭК, НКЦКИ: все что нужно знать об оснащении КИИ. Часть 1

В этой части: подробный разбор назначения, принципа работы и требований к подключению центров ГосСОПКА

07.09.2022

«Вопрос хранения»: как изменились потребности крупного бизнеса в СХД

Краткий анализ актуального состояния рынка и произошедших на нем изменений за последние полгода

30.08.2022

«Пора ломать» или «зачем приглашать этичного хакера на свое предприятие»

Оригинальный способ выбить клин клином – но дешевле и безопаснее прочих.

19.08.2022

Утечки корпоративных данных: превентивная обработка

Рассматриваем виды утечек, причины возникновения и способы их устранения до того, как они станут проблемой.

11.08.2022

ВБК и SHVACHER выставке «ТЕХНОПРОМ-2022»

Наша компания в партнерстве с отечественным производителем серверного оборудования на IX Международном форуме технологического развития

08.08.2022

Контрольный вопрос: перспективы производства контроллеров для SSD в РФ

Обзор потенциальных путей развития русско-китайского партнерства в области совместного производства электроники

08.07.2022

Практическое пособие по ИБ: как защитить свою организацию за 20 шагов

Конкретные рекомендации для исключения рисков заражения шифровальщиком

01.07.2022

Обратная связь