Новости

Защита КИИ: жизнь после санкций

24.08.2022

Внезапное исчезновение привычных решений поставило ребром вопрос защиты критической информационной инфраструктуры собственными силами. Кому выгодны атаки на КИИ и как от них защититься в нынешних условиях?

Следите за актуальными новостями в нашем Telegram-канале

Почему атакуют КИИ?

Критическая информационная инфраструктура названа так не ради красивой аббревиатуры – все, что включено в КИИ, действительно, критически важно для функционирования привычной жизни общества. Для осознания масштаба этого направления, сейчас подверженного риску, стоит упомянуть, что около 60% всей инфраструктуры страны занимает именно КИИ. Любая повседневная мелочь, от электричества до воды в кране, обеспечивается за счет отраслей, полностью контролируемых информационными системами, каждая из которых в той или иной мере уязвима для взлома.

Так, к КИИ относятся и область здравоохранения, и транспортная, энергетическая, оборонная, научная отрасли. Даже банковские услуги и атомная энергетика входят в этот список, а значит, в сохранении работоспособности этих инфраструктур заинтересованы все, от высшего эшелона обороны до простого обывателя, желающего использовать свою банковскую карту по назначению.

Между тем, если структуры, связанные с финансами и обороной хорошо защищены, в том числе на законодательном уровне обязывая учреждения уделять должное внимание киберзащите, то оборона от цифровых угроз условной угольной шахты уже не регламентирована так строго. А все, что носит рекомендательный характер, как известно, можно проигнорировать – особенно, если это поможет уменьшить издержки на содержание и без того дорого обходящихся предприятий.

Может возникнуть вопрос, зачем кому-то может понадобиться проникать в системы условного водоканала или угольной шахты? Ответ неутешителен – сейчас подобные кибер-активности продиктованы политической обстановкой. Попытки захвата контроля над инфраструктурой в мире уже набирают обороты и порой даже оканчиваются успехом - например, в Мумбаи в 2020 злоумышленники смогли на 2 часа обесточить город.

За последние полгода кибербезопасность недаром лидирует среди важных топиков для обсуждения, выходя на уровень вопросов государственной важности. С начала массовой цифровизации и переноса большинства процессов в онлайн, вызвать застопривание государственной системы стало проще – достаточно просто сломать технику и программы, обслуживающие этот базис. Непосредственно на защиту от кибершпионажа и кибертерорризма и направлены последние разработки в защите КИИ.

 

Способы защиты КИИ

Еще в 2018 году свет увидел закон, перевернувший для большинства компаний понятие цифровой безопасности – ФЗ «О безопасности критической информационной инфраструктуры РФ». Новый закон ввел для компаний нормы по обязательной самостоятельной защите своих систем, введя серьезные последствия для решившихся ими пренебречь. Например, сотрудники, допустившие удачную атаку, могут поплатиться за свою халатность 6 годами тюрьмы – равно как и хакеры.

Перспектива оказаться за решеткой или платить существенные штрафы никого не обрадовала, поэтому с 2018 и вплоть до текущего 2022 года учреждения продолжают подстраиваться под указанные требования – кто-то быстрее, кто-то медленнее, а кто-то и вовсе только на словах, экономя средства и дожидаясь первых проверок.

Усложнилась ситуация после введения санкций: качественные, дорогостоящие западные решения, старательно встраиваемые в бюджеты и осваиваемые предприятиями по нескольку лет, остались без поддержки, регулярных обновлений и адекватных аналогов на местном рынке. Компании, изначально не бравшие во внимание необходимость установки импортозамещающих решений, оказались в ситуации, где для исполнения норм закона им приходится начинать все с нуля. Впрочем, не спали и отечественные разработки – еще с 2014 года, когда вышел закон о переходе на импортозамещающие технологии, часть производителей защитных решений сразу переключилась на создание собственных цифровых решений. К 2022 прототипы превратились в самодостаточные программы, способные достойно конкурировать с западными технологиями.

Если говорить о конкретных продуктах, то некоторые решения от Positive Technologies, разработанные в течение пары последних лет с заточкой специально под ФЗ-187, подойдут большей части предприятий. Кое-что из IoT-защиты, возможно, придется устанавливать и настраивать отдельно, особенно в узкоспециализированных отраслях, под конкретные производства и технику, однако с подбором таких решений справится любой опытный системный интегратор.

 

К чему стоит подготовиться

Процесс импортозамещения, ожидаемо, ускорился в связи с внешнеэкономической обстановкой – с ощутимыми вливаниями государственных денег в разработки и расширение ИТ-решений. С определенной уверенностью можно сказать, что такой тренд не исчезнет в ближайшие годы – более того, стоит ожидать, что он станет мировым.

Будучи первой страной, столкнувшейся с намеренной экономической и технологической изоляцией, Россия в реальном времени создает прецедент по созданию государства с полностью независимой критической инфраструктурой. На процесс с любопытством смотрят и другие страны, на примере нашего опыта примериваясь внести корректировки в собственные требования к инфраструктуре, на случай возникновения возможных разногласий с мировым сообществом.

На фоне этого тем, кто еще надеется избежать пересадки на «свое, родное» лучше оставить надежды на возобновление отношений с западными вендорами вне рамок параллельного импорта и взяться за настройку киберзащиты своих предприятий уже сейчас. Именно эти меры, в конечном итоге, уберегут и от уголовной ответственности, и от потерь прибыли, и от рисков не встроиться в новую реальность суверенной России.

Обратиться за консультацией и подбором подходящих решений можно к нашим специалистам – это бесплатно и сэкономит время, которое вы потратили бы на перебор решений, которые не всегда будут показывать хорошую синергию друг с другом в условиях вашего предприятия.

Другие новости

“Связующее звено”: рассматриваем ситуацию на рынке UC и ВКС

Вопросы связи и коммуникаций в 2023 году стали насущной темой. Изучаем подробнее внутреннюю кухню этого сегмента ИТ-рынка и разбираемся, что его ждет в ближайшем будущем.

25.01.2023

“Это база” - способы эффективной защиты баз данных в 2023 году

База данных как уязвимая точка входа в систему для киберпреступников и способы защиты

16.01.2023

Телеком после новых санкций - время краха или подъема?

Оцениваем сложившуюся ситуацию трезвым взглядом и даем рекомендации по безболезненному переходу на отечественные решения

10.01.2023

С новым наступающим 2023 годом!

Мы счастливы поздравить вас с наступающим 2023 годом. Новая цифра на календаре несет с собой не только облегчение удачно пройденного этапа, но и новые начинания, планы и цели, а так же силы для их воплощения.

28.12.2022

Время итогов: подсчитываем сбывшиеся догадки за 2022

Оцениваем, какие прогнозы экспертов исполнились, на что наметилась или сохраняется тенденция, а что осталось за бортом несбывшегося

23.12.2022

“Подвиньтесь!”: могут ли Low/No-Code платформы вытеснить интеграторов с рынка?

Оцениваем риски и угрозы для стабильности индустрии

19.12.2022

“Гостех” как двигатель изменений: анонсированы поправки в закон о закупках

Рассматриваем причины и перспективы грядущих изменений в 44-ФЗ

12.12.2022

Не пройдешь: ИТ-сообщество встало против “пиратизации” зарубежного ПО.

Рассмотрение законопроекта о “принудительной легалицации” зарубежного программного обеспечения в Госдуме встретило массовое сопротивление представителей отрасли

29.11.2022

Тотальная защита : новинка киберзащиты от Positive Technologies

Обзор PT Network Attack Discovery (PT NAD) — комплексной новинки для обеспечения сетевой безопасности, с акцентом на сетевом трафике, выявлении и расследовании инцидентов на ранее невиданном уровне.

18.11.2022

Обратная связь