Контакты
Подписка 2025

Как на практике устранять разрывы между защитой ИТ и AСУ ТП?

Редакция журнала "Информационная безопасность", 23/06/25

Несмотря на очевидную техническую разницу между ИТ и АСУ ТП, именно организационные барьеры чаще всего мешают выстроить устойчивую систему кибербезопасности в промышленности. Недостаточно просто поделить ответственность между подразделениями: требуется новая модель совместной работы, в которой ИТ, ИБ и технологи не просто "сотрудничают", а действуют как единая команда с общими целями и пониманием процессов. 

ris3_w-Jun-23-2025-10-04-22-1784-AM

 

Михаил Молчанов, Газинформсервис

В первую очередь нужно обеспечить инженерам, эксплуатирующим и администрирующим АСУ ТП, повышение квалификации по ИТ и ИБ, ознакомить под роспись с ЛНА по ИБ на предприятии. Затем необходимо сформировать совместные рабочие группы из специалистов ИТ и АСУ ТП, которые станут центром компетенций для решения задач по защите АСУ ТП и обсуждения возникающих проблем. Для них нужно организовать на постоянной основе совместные семинары для информирования об актуальных угрозах в обеих областях, а также совместные учения по реагированию и устранению инцидентов. Немаловажной мерой является применение единых инструментов для мониторинга и управления безопасностью в обеих областях.

Евгений Генгринович, ИнфоТеКС

Как было правильно отмечено, растет конвергенция ИТ и промышленных информационных инфраструктур, а корпоративная культура многих компаний не меняется. Исторически она создавалась с начала прошлого века, с появлением производственных конвейеров. Было логично разделить эксплуатацию по функциональным блокам, чтобы обеспечить качественный результат на выходе. Но с началом цифровизации и массовым внедрением интеллектуальных ИТ-технологий во все сферы производства, ставшее уже привычным, функциональное деление стало тормозить процесс цифровизации, так как мешает специалистам видеть "картину в целом" и правильно расставлять приоритеты в эксплуатационном процессе.

На практике, надо сфокусироваться не на "устранении разрывов" – это следствие, а не причина, – а на формировании новой корпоративной культуры, которая будет предполагать, что современный инженер-технолог без знаний в области ИТ/ИБ превращается в "хромую утку" и не сможет обеспечить качественную эксплуатацию современных решений. На переходном этапе, пока большинство вузов еще не готовят подобных специалистов, решением станут эксплуатационные подразделения нового типа, в состав которых войдут специалисты ИТ, ИБ и технологи с фокусом на технологические процессы.

Теперь пару слов о распространенном мифе, что объем знаний, которым должен обладать инженер-технолог, настолько велик, что нагружать его еще вопросами ИБ/ИТ невозможно. В цифровой инфраструктуре будет требоваться относительно немного описанных выше инженеров-технологов, команда максимум из 4–5 человек на крупную корпорацию. Работу на местах смогут выполнять специалисты-технологи со средним специальным образованием, которые будут иметь в эксплуатации готовое решение, как мы пользуемся смартфоном, не понимая, как он устроен.

За счет централизованных платформ управления и защиты данных, цифровых двойников и киберполигонов, будет возможность проанализировать любой отказ и устранить, используя удаленные подключения или "руки" специалистов-технологов на местах. На следующем этапе развития технологий, таких специалистов повсеместно начнут замещать роботы.

Илья Карпов, BI.ZONE

У ИТ и АСУ ТП много общего. И там, и там часто используют одни и те же решения и принципы построения сетей, операционные системы и офисные активы (ИБП, принтеры и пр.). Вся возможная экспертиза по кибербезопасности в ИТ достаточно уместна и в АСУ ТП, однако здесь есть своя специфика. Разные специалисты, собранные в одном департаменте, могут делиться знаниями по обеспечению ИБ друг с другом. Так они приходят к единым подходам по кибербезопасности. Например, полезная практика – организовывать обучения на совместных проектах с разделением ролей, а также принимать архитектурные решения при участии всех сторон. Помимо этого стоит проводить совместные разборы инцидентов без учета специализации сотрудников и систем, в которых они произошли.

Евгений Гончаров, Kaspersky ICS CERT

Единственный известный мне способ научиться делать что-то на практике – начать это делать. Ничто так не слаживает рабочий коллектив, как совместная работа. Чтобы помочь командам промышленных организаций повысить эффективность обнаружения атак и реагирования на инциденты, мы разработали специальную услугу – создание руководства по реагированию на инциденты на вашем промышленном предприятии. В ее рамках мы с вашей помощью изучаем вашу ИТ- и OT-инфраструктуру, используемые у вас средств защиты, возможности вашего персонала и разделение ответственности – и создаем специфические для вас процедуры реагирования, учитывающее все ваши существенные технические и организационные особенности.

На завершающем этапе мы проводим тренинги по реагированию на инциденты (по сценариям инцидентов на промышленных предприятиях, исследованных нами и по мотивам публично известных историй), чтобы сотрудники организации отработали новые знания и процедуры на практике. Это является отличным стартом для налаживания совместной работы различных подразделений. Что касается оптимального формата взаимодействия, то он во многом свой для каждого предприятия.

А возможное разделение ответственности зависит, помимо всего прочего, от объективных ограничений, например от имеющихся кадровых и материальных ресурсов. Хотя общее, конечно, есть.

Во-первых, на предприятии должна быть принята всеобъемлющая политика информационной безопасности – документ, утверждающий личную ответственность каждого сотрудника за действия (или бездействие), влияющие на информационную безопасность, на основе которой применяются все прочие меры безопасности. Казалось бы, это очевидно, но на практике, как оказывается, есть не у всех.

Во-вторых, сотрудники подразделений, которым вменены функции обеспечения ИБ, должны иметь полномочия, позволяющие гарантировать выполнение этих функций, и технические средства контроля качества их выполнения. Например, иметь возможность отслеживать и контролировать (разрешать или запрещать и блокировать – в зависимости от обстоятельств) использование любых средств удаленного доступа ко всем цифровым активам предприятия.

Вячеслав Половинко, АМТ-ГРУП

Успех может быть достигнут только комплексным подходом. Организационные меры – кросс-функциональные команды ИБ и АСУ ТП, совместные семинары для обсуждения инцидентов, требований, изменений. Унификация формата взаимодействия: политики, стандарты и регламенты, DevSecOps и РБПО для решений АСУ ТП, совместные учения по кибербезопасности и тренинги, общие системы мониторинга (SIEM для ТСПД), мониторинг сети и приложений (SIEM для ИТ\КСПД). Принятие решения с учетом понимания различий и противоположностей между ИТ и АСУ ТП.

Темы:Круглый столАСУ ТПЖурнал "Информационная безопасность" №2, 2025

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Без полумер и человека: грамотная автоматизация спасет АСУ ТП от киберугроз
    Андрей Кузнецов, менеджер продукта “Синоникс” в компании “АйТи Бастион”
    Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.
  • Переход на отечественные АСУ ТП: опыт, ошибки, рекомендации
    Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений всё ещё неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки. 
  • Киберустойчивость в энергетике: как избежать иллюзий?
    Евгений Генгринович, советник генерального директора компании “ИнфоТеКС”
    Когда речь заходит о цифровой трансформации в АСУ ТП, наравне с вопросами информационной безопасности все чаще поднимается тема киберустойчивости. Устойчивость важна для любой технологической системы – будь то электроэнергетика, нефтегазовая отрасль или нефтехимия. Основная задача любого технологического процесса – достижение запланированных бизнес-результатов, и службы эксплуатации традиционно отвечают за его надежность.
  • Аутсорсинг SOC для АСУ ТП: выход или угроза?
    Идея аутсорсинга SOC в промышленности все чаще обсуждается как способ повысить устойчивость и снизить затраты. Однако эксперты сходятся во мнении: применять эту модель в индустриальной сфере напрямую, по шаблону ИТ-инфраструктур, рискованно. Промышленные процессы требуют не просто мониторинга инцидентов, а глубокого понимания технологической специфики и особенностей функционирования АСУ ТП. 
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...