28.09
19:01
Рост кибератак стал стимулом для укрепления онлайн-границ российской энергетики
В 2020 году на цифровые объекты критической информационной инфраструктуры (КИИ) России было совершено более 1 млрд кибератак. Из них 12 000 попыток взломать КИИ объектов органов государственной власти, кредитно-финансовой сферы, здравоохранения, оборонной промышленности, науки и образования пришлись на скоординированные вмешательства, состоящие из нескольких связанных между собой акций. В зоне риска находится и отрасль энергетики, например, компания «Россети» блокирует примерно 9 млн хакерских проникновений в корпоративную сеть ежегодно. Именно поэтому в настоящее время на фоне активного внедрения новых цифровых технологий в отрасль, задача обеспечения кибербезопасности стала приоритетной.
С 2019 года около 18% предприятий топливно-энергетического комплекса России приступили к разработке планов мероприятий, направленных на защиту критической информационной инфраструктуры. На данный момент более 50% энергокомпаний озабочены обеспечением информационной безопасности и устойчивости к кибератакам. Так как предприятия энергетической отрасли входят в перечень организаций, попадающих под действие закона 187 ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» от 26 июля 2017 года, за невыполнение требований властей об обеспечении устойчивого функционирования и защиты от последствий компьютерных атак КИИ энергокомпаниям грозит штраф, уголовная ответственность и репутационные риски: потеря прибыли из-за негативного отношения клиентов, партнёров и инвесторов к компании.
Закон «О безопасности критической информационной инфраструктуры Российской Федерации» обязывает субъекты КИИ, которым принадлежат объекты критической информационной инфраструктуры, провести их категорирование, чтобы определить, к каким именно информационным, автоматизированным системам управления и сетям, используемым компанией, предъявляются обязательные требования по обеспечению безопасности. После этого необходимо обеспечить безопасность данных объектов и интегрировать их в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).
Практически у половины российских предприятий топливно-энергетического комплекса России до сих пор остаются вопросы, касающиеся исполнения закона 187 ФЗ. Одной из причин, тормозящей внедрения технических решений, таких как сегментирование системы с определением критически важных для работы объектов, контроль мобильных устройств и точек доступа, управление настройками и конфигурацией систем, является отсутствие в штате энергокомпаний квалифицированных специалистов по информационной безопасности.
Устаревшее оборудование
Помимо этого, сложность внедрения технологий кибербезопасности на объектах энергетики состоит в том, что топливно-энергетический комплекс обеспечен не только своевременными автоматизированными и информационными системами, но и морально устаревшим оборудованием. Зачастую оно изготовлено разными производителями и не объединено идентичными каналами связи. Именно устаревшие системы становятся мишенью для воздействия злоумышленников на системы автоматизации из множества внешних и внутренних точек подключения.
В 2000-е годы в России стартовала масштабная модернизация устаревших объектов генерации. Например, газовое оборудование подвергалось апгрейду в первую очередь, но это не обеспечило защиту от кибератак. В силу 187-ФЗ, предписывающего обеспечивать безопасность критической информационной инфраструктуры (КИИ), обязало субъекты энергетики пересмотреть вопрос защиты комплексов оборудования, находящихся в их ответственности. Постановление Правительства РФ №127 и приказы ФСТЭК России №235, №239 не противоречат, а дополняют №187-ФЗ и регламентируют обеспечение информационной безопасности объектов КИИ. Однако, на данный момент эти нормативные акты содержат только требования без методических указаний относительно того, как модернизировать существующее устаревшее оборудование для установки современных технологий по защите КИИ.
В будущем планируется перевести все объекты КИИ, в том числе и незначительные, которые не регулируются Федеральной службой по техническому и экспортному контролю (ФСТЭК), на отечественное программное обеспечение и оборудование. Кроме того будет запрещено иностранным компаниям обеспечивать взаимодействие с сетями и информационными системами критической инфраструктуры.
Сейчас российское законодательство содержит ряд требований, согласно которому необходимо отказаться от иностранного программного обеспечения безопасности КИИ. Данные требования распространяются на все объекты, без разделения на значимые и незначимые. В то же время, в отношении всех значимых объектов КИИ существует ряд ограничений, которые фактически делают невозможным оказание технической поддержки облачных сервисов в привычном для отрасли формате со стороны поставщиков услуг (даже российских). Например, есть запрет на удаленный доступ любых третьих лиц, не являющихся работниками субъекта КИИ, непосредственно к ПО и оборудованию объекта КИИ для обновления или управления. Также не допускается передача любой (даже технологической информации) разработчику ПО и оборудования без контроля со стороны субъекта КИИ. В случае если доступ необходим, должны быть разработаны организационные и технические меры по обеспечению безопасности подключения [7].
Требования касаются не только будущих закупок программного обеспечения и оборудования, но и к ПО и оборудованию уже используемому субъектами КИИ: компании имеют право использовать приобретенный ранее иностранный софт, если в российском реестре программного обеспечения ЕАЭС отсутствует аналог иностранного ПО при этом техподдержку может осуществлять только отечественный подрядчик.
Защитить, не нарушив непрерывность процессов
По прогнозам, большинство предприятий энергетической, металлургической и химической промышленности, а также нефтедобывающие или сталелитейные организации не смогут полностью перейти на отечественные продукты в ближайшие пять-восемь лет из-за невозможности остановить непрерывный процесс производства для внедрения и тестирования – на это понадобится 10-20 лет. Помимо этого, для полноценного импортозамещения необходимо принятие закона о хранении технологических данных, несущих угрозы энергетической безопасности для повышения точности предикативных моделей, разрабатываемых российскими производителями.
В будущем список киберрисков значительно расширится: если сейчас угроза, в основном, ограничивается границами компаний, то через пару лет атаке могут подвергнуться потребители и их приборы учета. Только распределенная, а возможно даже индивидуальная система генерации энергии поможет исключить возможность воздействия кибератак на систему энергоснабжения. Поэтому на данный момент Правительство России старается максимально децентрализовать энергетику, внедряя проекты микрогенерации и развития альтернативных источников энергии.
Спикер: Артем Евланов, генеральный директор ООО «ИНТЭК-Строй»
С 2019 года около 18% предприятий топливно-энергетического комплекса России приступили к разработке планов мероприятий, направленных на защиту критической информационной инфраструктуры. На данный момент более 50% энергокомпаний озабочены обеспечением информационной безопасности и устойчивости к кибератакам. Так как предприятия энергетической отрасли входят в перечень организаций, попадающих под действие закона 187 ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» от 26 июля 2017 года, за невыполнение требований властей об обеспечении устойчивого функционирования и защиты от последствий компьютерных атак КИИ энергокомпаниям грозит штраф, уголовная ответственность и репутационные риски: потеря прибыли из-за негативного отношения клиентов, партнёров и инвесторов к компании.
Закон «О безопасности критической информационной инфраструктуры Российской Федерации» обязывает субъекты КИИ, которым принадлежат объекты критической информационной инфраструктуры, провести их категорирование, чтобы определить, к каким именно информационным, автоматизированным системам управления и сетям, используемым компанией, предъявляются обязательные требования по обеспечению безопасности. После этого необходимо обеспечить безопасность данных объектов и интегрировать их в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).
Практически у половины российских предприятий топливно-энергетического комплекса России до сих пор остаются вопросы, касающиеся исполнения закона 187 ФЗ. Одной из причин, тормозящей внедрения технических решений, таких как сегментирование системы с определением критически важных для работы объектов, контроль мобильных устройств и точек доступа, управление настройками и конфигурацией систем, является отсутствие в штате энергокомпаний квалифицированных специалистов по информационной безопасности.
Устаревшее оборудование
Помимо этого, сложность внедрения технологий кибербезопасности на объектах энергетики состоит в том, что топливно-энергетический комплекс обеспечен не только своевременными автоматизированными и информационными системами, но и морально устаревшим оборудованием. Зачастую оно изготовлено разными производителями и не объединено идентичными каналами связи. Именно устаревшие системы становятся мишенью для воздействия злоумышленников на системы автоматизации из множества внешних и внутренних точек подключения.
В 2000-е годы в России стартовала масштабная модернизация устаревших объектов генерации. Например, газовое оборудование подвергалось апгрейду в первую очередь, но это не обеспечило защиту от кибератак. В силу 187-ФЗ, предписывающего обеспечивать безопасность критической информационной инфраструктуры (КИИ), обязало субъекты энергетики пересмотреть вопрос защиты комплексов оборудования, находящихся в их ответственности. Постановление Правительства РФ №127 и приказы ФСТЭК России №235, №239 не противоречат, а дополняют №187-ФЗ и регламентируют обеспечение информационной безопасности объектов КИИ. Однако, на данный момент эти нормативные акты содержат только требования без методических указаний относительно того, как модернизировать существующее устаревшее оборудование для установки современных технологий по защите КИИ.
В будущем планируется перевести все объекты КИИ, в том числе и незначительные, которые не регулируются Федеральной службой по техническому и экспортному контролю (ФСТЭК), на отечественное программное обеспечение и оборудование. Кроме того будет запрещено иностранным компаниям обеспечивать взаимодействие с сетями и информационными системами критической инфраструктуры.
Сейчас российское законодательство содержит ряд требований, согласно которому необходимо отказаться от иностранного программного обеспечения безопасности КИИ. Данные требования распространяются на все объекты, без разделения на значимые и незначимые. В то же время, в отношении всех значимых объектов КИИ существует ряд ограничений, которые фактически делают невозможным оказание технической поддержки облачных сервисов в привычном для отрасли формате со стороны поставщиков услуг (даже российских). Например, есть запрет на удаленный доступ любых третьих лиц, не являющихся работниками субъекта КИИ, непосредственно к ПО и оборудованию объекта КИИ для обновления или управления. Также не допускается передача любой (даже технологической информации) разработчику ПО и оборудования без контроля со стороны субъекта КИИ. В случае если доступ необходим, должны быть разработаны организационные и технические меры по обеспечению безопасности подключения [7].
Требования касаются не только будущих закупок программного обеспечения и оборудования, но и к ПО и оборудованию уже используемому субъектами КИИ: компании имеют право использовать приобретенный ранее иностранный софт, если в российском реестре программного обеспечения ЕАЭС отсутствует аналог иностранного ПО при этом техподдержку может осуществлять только отечественный подрядчик.
Защитить, не нарушив непрерывность процессов
По прогнозам, большинство предприятий энергетической, металлургической и химической промышленности, а также нефтедобывающие или сталелитейные организации не смогут полностью перейти на отечественные продукты в ближайшие пять-восемь лет из-за невозможности остановить непрерывный процесс производства для внедрения и тестирования – на это понадобится 10-20 лет. Помимо этого, для полноценного импортозамещения необходимо принятие закона о хранении технологических данных, несущих угрозы энергетической безопасности для повышения точности предикативных моделей, разрабатываемых российскими производителями.
В будущем список киберрисков значительно расширится: если сейчас угроза, в основном, ограничивается границами компаний, то через пару лет атаке могут подвергнуться потребители и их приборы учета. Только распределенная, а возможно даже индивидуальная система генерации энергии поможет исключить возможность воздействия кибератак на систему энергоснабжения. Поэтому на данный момент Правительство России старается максимально децентрализовать энергетику, внедряя проекты микрогенерации и развития альтернативных источников энергии.
Спикер: Артем Евланов, генеральный директор ООО «ИНТЭК-Строй»
→ Рост кибератак стал стимулом для укрепления онлайн-границ российской энергетики