Важность и актуальность темы кибербезопасности в энергетике широко представлена в ежедневных новостях в СМИ. Практически«из каждого утюга» можно услышать про реализованные угрозы, кибершпионаж, исследования, проведенные экспертами в области информационной безопасности (далее – ИБ) и другое. Во многих статьях, докладах и диссертациях можно найти ряд знаменитых примеров кибератак, некоторые уже ставшие нарицательными.
Приведем примеры наиболее значительных кибератак, где были выведены из строя крупные объекты, принадлежащие к критическим инфраструктурам:
К сожалению, в списках есть и упоминания о реализованных угрозах на территории нашей страны:
Эти факты послужили дополнительным триггером для ответных действий регуляторов в области ИБ. Разработаны, продолжают разрабатываться и вводятся в действие законы, указы, приказы, требования и т.п. В том числе ставший одним из основных нормативных правовых актов в области обеспечения безопасности – 187-ФЗ «О безопасности критической информационной инфраструктуры». Он расширил перечень объектов (информационные системы, информационно-технологическое сопровождение (ИТС), автоматизированная система управления (АСУ), к безопасности которых выдвигается ряд обязательных требований со стороны государства, а нанесение ущерба может привести к возникновению угрозы для здоровья и жизни людей, негативно повлиять на экономическую, политическую, экологическую и социальную устойчивость региона и государства в целом. Теперь владельцы таких систем, относящихся к объектам критической информационной инфраструктуры (далее – ОКИИ), несут ответственность за их безопасность, в том числе уголовную.
Как известно, новые требования – стимул разработки новых технологий, решений и т.д. И тут поле для деятельности открывается для всех – от методологически необходимых теоретических рассуждений, разработки различных методик до практических исследований, разработок и внедрений.
Что делать, куда бежать и за что хвататься в такой ситуации производителям технологических систем?
В первую очередь им необходимо получить себе в штат сотрудников с профильным образованием, если конечно они почему-то не сделали этого 5-10 лет назад. И это – проблема, так как несмотря на большое количество ВУЗов, выпускающих специалистов ИБ, на рынке тотальный их дефицит.
Следующий этап – внимательное изучение нормативных документов, сопоставление с документами, регламентирующими технологическую область, и в итоге – разработка или, если очень повезло, доработка решений, удовлетворяющих как специфическим отраслевым требованиям, так и требованиям в области ИБ.
Очередная проблема – вопрос выбора подхода при решении задач разработки решения, удовлетворяющего всем типам требований. По сути, выбор средств ИБ ограничен наложенными средствами, встроенными и их различные комбинации. Очевидно, что каждый вариант имеет ряд преимуществ и недостатков. Наложенные средства, по сути, новый специфический элемент системы, а значит, они должны удовлетворять некоторым требованиям, в том числе:
Встроенные же средства, по определению, внедряются, дорабатываются, испытываются и вводятся в эксплуатацию в составе технологической системы, являясь ее неотъемлемой частью, а значит полностью удовлетворяют вышеуказанным требованиям. Встроенные средства – неотъемлемая часть, в отличии от наложенных средств. Но разработка таких решений, в свою очередь, требует от производителя опять же квалифицированных кадров, опыта разработки, наличие соответствующих лицензий и др. Дополнительным положительным фактом может являться стоимость встроенных решений, в сравнении с наложенными средствами. За безотказную работу системы отвечать ее разработчику, и все чаще можно услышать просьбу последнего: «Не надо защищать нас без нас». Поэтому многие вендоры строят свои технологические системы в большинстве своем с встроенными механизмами защиты, понимая, что именно такой подход экономически и функционально выгодный.
Тем не менее часть системы ИБ в настоящее время чаще всего все же остаются наложенными, в том числе – анализ защищенности, антивирусная защита, SIEM. Это обусловлено прежде всего большими объемами необходимых инвестиций, специализированной экспертизы и затрат на разработку таких подсистем.
В то же время применение наложенных подсистем на практике сопровождается несколькими итерациями совместных испытаний и совместных доработок. И здесь стоит сказать, что многие вендоры систем ИБ еще не оценили финансовый и технологический потенциал совместных решений с вендорами технологических систем, и потому стороны пока слабо идут на контакт.
Если вдаваться в частности, то в качестве встроенных средств защиты информации чаще всего используются:
При разработке большинство производителей старается сразу правильно выстроить технологический процесс разработки, неизбежно приходится внедрять системы и новые технологии,[9] такие как:
В качестве основных преимуществ подхода с использованием встроенных/комбинированных средств стоить выделить следующие:
- документирование всех функций защиты информации, реализованных в продуктах;
- реализация функций защиты информации, встроенных непосредственно в устройства различных уровней технологических систем – экономически и функционально выгодно;
- заказчик получает одного исполнителя, отвечающего за всю защищенную технологическую систему;
В заключении стоит отметить, что при разработке систем, в которых тесно взаимодействуют технологические системы и системы обеспечения ИБ, комплексный подход позволит значительно упростить проектирование, внедрение и дальнейшую эксплуатацию спроектированных объектов. А сама подсистема ИБ, скорее всего, должна стать одной из технологических подсистем.
При таком подходе решается одна из основных проблем – корректность взаимодействия компонентов технологических систем и наложенных средств защиты информации. Также необходимо принять во внимание, что такие системы находятся на гарантийном или сервисном обслуживании и внедрение дополнительных средств защиты информации требует получения одобрения производителя оборудования, которое под каждый новый проект влечет крупные временные затраты на согласование решений, проведение испытаний, устранение замечаний.
[1] https://www.newsru.com/world/17apr2011/eas.html
[2] https://www.google.ru/search?newwindow=1&biw=1280&bih=934&ei=mqEFXqzCG8msmwW...
[3] https://news.rambler.ru/other/42915693-opublikovan-otchet-ob-ugrozah-dlya-asu-tp-v-pervoy-polovine-2...
[4] https://www.rbc.ru/business/26/02/2020/5e5687009a79473499a36bfc
[5] https://press.siemens.com/global/en
[6] https://cnews.ru/news/top/2017-12-14_transneft_otkazalas_sotrudnichat_so_schneider
[7]https://www.kaspersky.ru/blog/cisco-apocalypse/20136/
[8] https://ria.ru/20180407/1518127365.html?referrer_block=index_archive_16
[9] Журнал «Релейщик», № 1, 2020, стр. 60-62.