PhD 11: Для киберзащиты промышленников не хватает оборудования

PhD 11: Для киберзащиты промышленников не хватает оборудования

PhD 11: Для киберзащиты промышленников не хватает оборудования

Кибератаки на заводы выросли в разы. Сейчас сложно назвать точные цифры, но динамика марта показывает 15% скачок запроса на защиту в промышленной сфере. Зарубежные поставщики ушли и «заморозили» патчинг, этим обязательно воспользуются хакеры. Такую информацию представили на Positive Hack Days 11.

«Количество атак на промышленные предприятия серьезно увеличивается, и компаниям, занимающимся ИБ, еще только предстоит подсчитать, насколько именно», — рассказывает Anti-Malware.ru Роман Краснов, руководитель направления промышленной кибербезопасности Positive Technologies.

По его словам, попыток взлома может быть в сотни раз больше, чем раньше. С такой оценкой согласны и в компании «Ростелеком-Солар».

«Промышленность не следует отделять от других отраслей, — комментирует проблему Виталий Сиянов, менеджер по развитию бизнеса направления «Solar Интеграция».

«Сейчас мы находимся в состоянии кибервойны, и промышленный сектор подвержен ровно таким же атакам кибервойск, как и другие компании», — добавляет Сиянов.

Основная проблема защиты индустриальных объектов — оборудование. Если софт отечественные вендоры уже научились разрабатывать, то «железо» заместить сложнее.

«Уход зарубежных производителей как систем АСУ ТП, так и решений по информационной безопасности сильно ухудшил положение промышленных компаний в области защиты от киберугроз», — признает Сиянов.

Cisco и Fortinet занимали большую долю рынка в межсетевом экранировании. И в краткосрочной перспективе пока нет полной альтернативы их решениям.

Компании уже смотрят в сторону отечественных средств защиты. Спрос на межсетевые экраны вырос в два-три раза, но российские производители файрволов пока не могут удовлетворить его.

«Если в ситуации с программным обеспечением на российском рынке практически везде есть альтернативные решения, то с оборудованием, комплектующими, чипами и всем, на чем ПО должно работать, положение сложнее. Ощущается явный недостаток серверов», — отмечает эксперт.

Другая проблема: сами промышленники всё еще консервативны, боятся нового, а про случившиеся кибератаки предпочитают публично не говорить.

Роман Краснов признался, что «с точки зрения безопасности, промышленность — это все еще черный ящик. Большинство кибератак не предается огласке из-за репутационных рисков. Поэтому точно определить, как обстоят дела в конкретной отрасли промышленности фактически не представляется возможным пока даже на уровне государства».

«Обелением» черного ящика сейчас занимается НКЦКИ — государственный центр по борьбе с киберпреступностью. Туда стекаются инциденты со всех тринадцати отраслей промышленности. Предприятиям отправляют бюллетени безопасности, в которых описан конкретный сценарий атаки и перечислены субъекты, подверженные угрозам.

Эксперты жалуются, что предприятия не всегда воспринимают рекомендации всерьез и не принимают необходимые меры защиты.

Любое решение априори «дырявое», и эти «бреши» находят постоянно. Основная проблема ухода иностранных производителей в том, что они предоставляли сервис для своих продуктов.

«В сегодняшних реалиях вендоры уже не доставляют патчинг, то есть через год у предприятий будет не средство защиты, а решето», — поясняет Сиянов.

Сообщество хакеров отслеживает информацию об уязвимостях и активно эксплуатирует их в атаках, поэтому вопрос патчинга стоит чрезвычайно остро. Когда патчинг уязвимостей недоступен, критически повышается роль мониторинга: 

Мониторинг всегда подразумевает применение профессиональных продуктов ИБ. Например, SIEM- и NTR/NDR-системы отлично подходят для использования в индустриальной сети.

Если предприятия не могут «патчиться», им необходимо внимательно мониторить, что происходит с известными им уязвимостями, предупреждают эксперты. Без полноценного мониторинга технологической сети нельзя качественно и существенно повысить защищенность промышленного предприятия.

По прогнозам специалистов, промышленная кибербезопасность выйдет на новый уровень уже в этом году. Защита промышленного предприятия — это не задача частного применения отдельного класса продуктов, а комплексная история. На технологическом объекте множество систем, которые необходимо защищать разными средствами ИБ. Эксперты предсказывают лавинообразный рост продаж всех классов решений для защиты промышленной индустрии.

РКН опроверг сообщения о запрете прямого подключения к иностранным VPN

Роскомнадзор заявил, что не планирует закрывать возможность прямого подключения к иностранным VPN-серверам. При этом регулятор подтвердил, что продолжает ограничивать доступ к отдельным VPN-сервисам.

Об этом ведомство сообщило РИА Новости, опровергнув появившиеся ранее сообщения о якобы готовящихся новых ограничениях.

По состоянию на конец февраля в России заблокированы 469 таких сервисов. В Роскомнадзоре уточнили, что меры принимаются в рамках правил централизованного управления сетью связи общего пользования, утверждённых постановлением правительства № 127 от 12 февраля 2020 года.

Таким образом, речь идёт не о запрете прямого подключения к зарубежным серверам как таковом, а о точечных блокировках конкретных сервисов, которые, по оценке ведомства, нарушают требования российского законодательства.

На фоне этих заявлений на прошлой неделе пользователи также столкнулись с перебоями в работе сайта самого Роскомнадзора.

Ресурс некоторое время был полностью недоступен, а до этого фиксировались проблемы с отдельными разделами, включая сервисы для сдачи отчётности операторами связи. О сбое сообщали ВГТРК и сервис мониторинга Detector404. Пик обращений о неполадках пришёлся примерно на 13:00 по московскому времени.

В результате ситуация вокруг VPN и работы регулятора вновь привлекла внимание пользователей, однако официально запрет на прямое подключение к иностранным VPN-серверам не вводится.

RSS: Новости на портале Anti-Malware.ru