Журнал "Information Security/ Информационная безопасность" #2, 2021

• 27 АСУ ТП И IOT www.itsec.ru Игорь Душа, InfoWatch ARMA: Количество целенаправ- ленных атак растет, и они приобретают массовый характер. По большому счету, 187-ФЗ появился, чтобы уменьшить риски такого рода атак. Для предотвращения APT-атак могут помочь грамотно и жестко настроенные стандартные средства защиты информации – межсетевые экраны, белые списки ПО, ACL и т.д., для выявления APT необходимы специальные средства – Honeypot и песочницы, а для локализации выявленных атак необходимы средства типа SOAR и XDR. Требуется комплекс- ный подход, чтобы не переключаться без конца от одного средства защиты к другому в попытке найти и локализовать угрозу. Централизованное управление и автоматизированное реагирование должны существенно повысить эффективность защиты в промышленных организациях. Эльман Бейбутов, IBM Security Services: Отчеты IBM X-Force Threat Intelligence Index за последние два года показали, что атаки на промышленные и производственные объекты в 2019 г. выросли более чем в 20 раз по сравнению с 2018 г., а в 2020 г. – еще на 49%. А среди наиболее часто встречаю- щихся типов атак в 2020 г. стоит выделить следующие: l заражение шифровальщиками, такими как EKANS, Nefilim, Medusa, PJX, Egregor и др., составили 33% от общего числа атак; l получение удаленного доступа к OT с использованием троя- нов Trickbot, Adwind и jRAT – 15% атак; l до 13% от всех атак на ОТ были так или иначе связаны с действиями инсайдеров. Александр Баитов: Я, как правило, скептически отношусь к большинству прогнозов, поскольку они строятся на предпо- ложении, чтобы будущее будет повторять события прошлого. Например, многие прогнозы на 2020 г., даже сделанные в конце 2019 г., не оправдались. Но прогнозы команды ICS CERT Kaspersky, по моему опыту, достаточно точны. Виктор Сердюк, АО "ДиалогНаука": В целом мы согласны с выводами коллег из "Лаборатории Касперского", так как аналогичные тенденции прослеживаются и для корпо- ративных систем компаний из других отраслей. Вместе с тем нельзя забывать и о защите от внутренних угроз, связанных с преднамеренными или халатными действиями персонала, отвечающего за обслуживание АСУ ТП. Так, например, у одного из заказчиков, для которого мы создали комплексную систему защиты АСУ ТП, 85% выявленных за первый год эксплуатации инцидентов были связаны именно с внутренними, а не внешними угрозами. Роман Силиненко, UserGate: Особо обращает на себя внимание повышение активности государств в кибер- пространстве. Например, США прямо заявляли о своих намерениях в полной мере реализовывать свой военный потенциал в киберпространстве в отношении любого про- тивника, который будет стоять на пути достижения их целей. Неспроста и в нашей стране активизировались процессы категорирования промышленных, инфраструктурных и иных объектов по классам критичности. Очевидно, что на фоне невозможности прямых столкновений между ядерными дер- жавами киберпространство станет наиболее вероятной областью столкновений, ведь затраты на подготовку и реа- лизацию операций по сравнению с потенциальными эффек- тами выглядят очень привлекательно. Станислав Фесенко, Group-IB: Мы неоднократно пред- упреждали об изменении ландшафта целевых атак в сторону индустриальных компаний и объектов под управлением систем промышленной автоматизации. Согласно ежегодному отчету Hi-Tech Crime Trends 2020, появился устойчивый тренд сме- щения внимания злоумышленников к технологическим инфра- структурам, и сейчас этот тренд набирает обороты. Важно заметить, что далеко не каждый взлом систем АСУ ТП полу- чает огласку, но даже из того, что доступно в публичном поле, очевидно, что количество атак и тяжесть их последствий растут. Основные мотивы целевых кибергруппировок – сабо- таж, шпионаж, хищение и продажа несанкционированных доступов в инфраструктуры, вымогательство. Каналы про- никновения – ИТ-сеть предприятий, атаки Supply Chain, смен- ные носители. Комментарии экспертов Диалектика ИБ Вместе с тем не стоит забывать о сегодняшних проблемах информацион- ной безопасности: l нехватке кадров; l неспособности быстро реагировать на изменения ИТ, АСУ ТП, процессов; l ограниченности решений для защиты цифровых датчиков, контроллеров и всего, что относится к Интернету вещей. Поэтому вместе с перестроением рынка информационной безопасности появятся новые глобальные компании и классы решений, которые покроют данные потребности. На рынке будут появляться решения и сервисы, которые заменят большую часть нынешней повседневной рутины специалистов по информационной безопасности, причем с этими продуктами станет работать меньшее число работников, а сами про- дукты позволят легче и быстрее реаги- ровать на изменения бизнес-процессов, ИТ- и производственных процессов. Количество технологий значительно увеличится, а их проникновение в информационную безопасность станет глубже. В перспективе 3–5 лет комплексные системы автоматического (интеллектуального) обеспечения информационной безопасности будут неотъемлемой частью каждого крупного предприятия. Система информационной безопасно- сти – это совокупность процессов, людей и технических средств защиты инфор- мации (СрЗИ), которая требует времени для своего развития. Внедрение мер защиты, антивирусы, межсетевые экра- ны, системы обнаружения вторжений, централизованного мониторинга и управ- ления, управления доступом и правами пользователей, управления рисками и далее на каждом из этапов требуют адаптации всех сотрудников организа- ции к новым СрЗИ, а также отладку процесса их эксплуатации специалиста- ми ИБ. По мере того как указанные выше решения станут внедряться в про- изводственных системах, на рынке будут развиваться новые классы решений и подходы к информационной безопас- ности, ориентированные на упрощение управления ИБ и встроенную безопас- ность.

RkJQdWJsaXNoZXIy Mzk4NzYw