Журнал "Information Security/ Информационная безопасность" #2, 2021

26 • СПЕЦПРОЕКТ Михаил Молчанов, "ГазИнформСервис": Вместе с улучшением информационной безопасности АСУ ТП вырастет и рынок инструментов для решения задач ИБ. Производители средств защиты информации начнут ориентироваться в том числе на технологический сегмент. Для решения задач им потребуется начать совместные работы с производителями АСУ ТП и отделами, эксплуатирующими АСУ ТП. Начнет расти осведомленность специалистов АСУ ТП в области информа- ционной безопасности. А основными задачами кибербезопас- ности станут выявление атак и инцидентов в АСУ ТП, а также поиск уязвимостей в технологических сегментах. Игорь Душа, InfoWatch ARMA: Мы наблюдаем тенденции к упрощению пользовательских интерфейсов и переносу экс- пертизы к вендору средств защиты информации или в SOC. Таким образом, решение задач информационной безопасности постепенно перемещается из обособленного внутреннего под- разделения к внешним профильным компаниям и сервисам. Это сильный фактор влияния на рынок средств защиты: внешние SOC и решения MDR уже зарекомендовали себя в России. Мы ожидаем, что через 3–5 лет на рынке станут популярны средства типа XDR с высокой степенью автоматизации и воз- можностью аутсорсинга широкого ряда задач ИБ, а админи- стрирование средств защиты информации (антивирусов и систем контроля доступа) перейдет под контроль широких специалистов или ИТ-подразделений. В разработке своей системы защиты мы руководствуемся именно этими принципами. Эльман Бейбутов, IBM Security Services: Некоторые отрасли, такие как здравоохранение или транспорт, имеют уникальные потребности в безопасности из-за типов развер- нутых систем и требований к их надежности. Ряд производителей OT в таких отраслях уже осознали эти потребности и выводят на рынок дополнительные решения и компоненты безопасности. Такой подход имеет право на жизнь, ведь в первую очередь безопасность должны обеспечи- вать сами производители ОТ, закрывая уязвимости и встраивая функции ИБ в свои решения. А уже то, что невозможно реали- зовать встроенными мерами, следует закрывать сторонними решениями. Кстати, облачные провайдеры, стремящиеся рас- ширить свое присутствие на рынке в ОТ, также нацелены на отраслевые партнерские отношения и демонстрируют методы обеспечения безопасности, встроенные в свои услуги. Александр Баитов, ТОО "PLUSMICRO NS": В настоя- щий момент на ИБ-рынке решения, имеющие функционал, действительно способный нейтрализовать угрозы в технологи- ческой сети, и одновременно сертификацию от вендоров АСУ ТП, имеют примерно пять вендоров из пятидесяти. Остальные только гонятся за модным трендом защиты АСУ ТП и выпускают сырые решения, не соответствующие ни требованиям заказ- чика, ни требованиям производителей АСУ ТП. Да, рынок ИБ будет развиваться и расти в этом направлении, и мы увидим больше качественных решений и продуктов для защиты АСУ ТП, созданных с глубоким пониманием работы технологических сетей, а не только с красивым маркетингом. Кроме того, чтобы средства защиты легче интегрировались с АСУ ТП, необходимо, чтобы производители АСУ ТП создавали свои продукты уже с уклоном в ИБ. Алексей Власенко, "ИнфоТеКС": Неверно перекладывать обязанности по обеспечению информационной безопасности на ИТ-специалистов или инженеров, обслуживающих АСУ ТП, хотя мы понимаем, что это обусловлено нехваткой ИБ-специалистов со знаниями в области промышленной автоматизации. Нам представляется, что одним из выходов в сложившейся ситуации может стать качественный сдвиг в работе разработчиков, при котором элементы информационной безопасности по умолчанию станут неотъемлемой частью средств автоматизации. Тогда произойдет переход от красивых слов Security by Design к реаль- ным действиям. Дальнейшее развитие этого подхода приведет к росту доли таких устройств и необходимости их централизован- ного администрирования. Грамотно эксплуатировать их смогут специальные операторы или сервисные компании в сфере ИБ, что снимет дополнительную нагрузку с ИТ-специалистов. Виктор Сердюк, АО "ДиалогНаука": На сегодняшний день основная сложность в защите АСУ ТП заключается в необходимости учитывать специфику как самих промышленных систем, так и технологических процессов внутри организации. Поэтому, с одной стороны, сейчас уже доступен широкий спектр специализированных средств защиты АСУ ТП, но с другой – для их эффективного внедрения необходимо хорошо знать и разбираться в промышленных протоколах, событиях, которые генерируются АСУ ТП, и др. Для этого в процессе внедрения должны обязательно участвовать технологи, которые внутри компании отвечают за сопровождение АСУ ТП предприятия. Роман Силиненко, UserGate: Фокусировка на ИТ- и ИБ- инструментах может создать неверное представление о близости появления большой зеленой кнопки "защитить мою инфра- структуру". Доступных и простых механизмов реализации при- личного уровня защищенности существует уже множество, начиная от грамотной настройки Access-свичей и заканчивая построением внятного процесса управления уязвимостями и инвентаризации сети. Но как много найдется компаний с уров- нем зрелости, достаточным для реализации инициатив ИБ, и поддержкой этих мероприятий на уровне топ-менеджмента? Ведь часто ИБ и ИТ рассматриваются как статья расходов, а не как инвестиции в фундаментальную инфраструктуру, нацеленные на максимизацию прибылей путем снижения не каких-то умо- зрительных, но вполне реальных статистических показателей. Комментарии экспертов Повышенное внимание извне В отчете "Киберугрозы для промыш- ленных предприятий в 2021 г." эксперта- ми центра реагирования на инциденты информационной безопасности промыш- ленных инфраструктур (Kaspersky ICS CERT) был высказан ряд интересных прогнозов. 1. Компьютерные заражения будут становиться менее случайными или иметь неслучайные продолжения. Доступ к компьютерам будет предметом тор- говли с продвинутыми группировками, обладающими специфическими схемами монетизации атак на технологические системы промышленных объектов. 2. Злоумышленники продолжат использовать приемы хакерских атак и APT: будут кропотливо изучать сеть ата- кованной организации и осторожно про- двигаться внутри нее, чтобы закрепиться и найти наиболее ценные или уязвимые системы для атаки, получить аккаунты администраторов, молниеносно и одно- временно запускать атаку стандартными средствами администрирования. 3. Злоумышленники вскоре поймут, что внутри периметра ОT секреты охраняются хуже, чем в офисных сетях, а пробиться в технологическую сеть, может быть, даже проще ввиду наличия собственного периметра и поверхности атаки. 4. Количество APT-группировок про- должит расти, и мы будем видеть все больше новых акторов, в том числе атакующих организации, относящиеся к различным промышленным секто- рам. 5. На фоне общего ухудшения эконо- мической обстановки, локдаунов, сни- жения темпов роста, разорения и бан- кротства мелкого бизнеса повысится конкурентная привлекательность пред- ложений киберкриминала на соответ- ствующем рынке труда, пополнятся ряды киберзлоумышленников и усилятся груп- пировки, ассоциированные с правитель- ствами многих стран.

RkJQdWJsaXNoZXIy Mzk4NzYw