Контакты
Подписка 2024

Какие проблемы остро стоят в аспекте защиты АСУ ТП в 2024 г.?

Редакция журнала "Информационная безопасность", 05/07/24

Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.

ris1-Jul-05-2024-10-56-06-9893-AM

Илья Карпов, BI.ZONE:

Одной из главных проблем остается импортозамещение. Сложности затрагивают как системы управления, так и средства защиты информации, поскольку обеспечить продление лицензий и технической поддержки часто бывает сложно или невозможно. Это приводит к использованию уязвимого оборудования и ПО, а также препятствует решению возникающих технических проблем. Еще одной сложностью является недостаточная проверка импортозамещающих решений на наличие уязвимостей. Недооценка рисков может привести к слабому инвестированию в проекты по обеспечению безопасности АСУ ТП.

Алексей Петухов, InfoWatch:

  1. Импортозамещение. Сюда входит (требуемое) изменение АСУ ТП с зарубежных на российские, а также необходимость замены ряда средств защиты. Все это требует значительного перепроектирования и соответствующих последующих затрат.
  2. Ограниченность средств защиты информации. Для большинства зарубежных АСУ ТП использовались зарубежные, проверенные ими, средства защиты информации. Теперь требуется проводить проверки самостоятельно.
  3. Ограничение кадровых ресурсов и их компетенций.

Алексей Комаров, УЦСБ:

Вопросы с поддержкой установленного оборудования и программного обеспечения покинувших российский рынок производителей за прошедшие два года в целом удалось так или иначе решить. Сейчас в приоритете вопросы, связанные с реализацией систем защиты для АСУ ТП, модернизируемых в связи с необходимостью импортозамещения и реализации требований по переходу на доверенные программно-аппаратные комплексы (ПАК).

Антон Елизаров, Инфосистемы Джет:

Главной проблемой остается большое количество устаревших систем АСУ ТП, на которых сложно поддерживать необходимый уровень безопасности. Процесс модернизации двигается небыстро и требует большого количества оборудования и человеческих ресурсов. Остро стоит вопрос сегментирования технологических сетей и выделения буферных зон для взаимодействия технологического и корпоративного сегментов, чтобы выстроить защиту от атак извне.

Дмитрий Даренский, Positive Technologies:

Возрастающая сложность сетевой инфраструктуры и использование новых технологий, среди которых, например, частные облака, контейнеризация критичных приложений, анализ больших данных, Интернет вещей, открытые технологии обработки технологических данных, а также рост числа киберугроз и расширение технических возможностей у злоумышленников делают технологическую сеть любого предприятия более уязвимой к кибератакам. Проблемы заключаются в недостаточной защите от распространенных угроз, слабой аутентификации и авторизации, трудностях с обновлением систем. Остро стоит вопрос с надежностью и защищенностью новых технологий и систем, построенных с их использованием. Сегодня мы наблюдаем недостаточную готовность предприятий к поддержанию непрерывности работы своих критичных систем и оперативному восстановлению после киберинцидентов.

Дмитрий Михеев, АйТи Бастион:

В 2024 г. проблемы защиты АСУ ТП остаются крайне актуальными и сложными. Среди ключевых проблем можно выделить следующие:

  • увеличение числа кибератак, в том числе целенаправленных;
  • уязвимости в ПО и оборудовании, проблемы поддержки имеющихся решений;
  • интеграция АСУ ТП с корпоративными ИТ-сетями, вопросы ответственности и подчиненности в части контроля рисков;
  • все еще встречаются ситуации, когда не реализованы даже самые базовые контроли безопасности и сегментация сетей;
  • низкая осведомленность и недостаток квалификации сотрудников по вопросам ИБ;
  • угрозы со стороны собственных сотрудников и привлекаемых исполнителей;
  • нереализованные процессы мониторинга и реагирования на инциденты.

Безопасность – это постоянная работа, и эта тема требует и будет требовать серьезного внимания и ресурсов.

Артем Туренок, ДиалогНаука:

В настоящее время в рамках проектов по защите АСУ ТП мы сталкиваемся у некоторых заказчиков с использованием устаревших (неподдерживаемых) версий ОС (например, Windows XP, поддержка которых закончилась еще в 2019 г.), старого оборудования (на которое зачастую затруднительно установить наложенное средство защиты) и наличием устаревшего сетевого оборудования, не поддерживающего технологии SPAN/RSPAN.

Дмитрий Кузин, Облачные сети:

Наиболее остро стоит вопрос импортозамещения самих компонентов АСУ ТП. В промышленности львиная доля систем работает на ушедших с рынка Emerson, Yokogawa, Siemens, Schneider и пр. Их уход критичен не только с точки зрения отсутствия комплектующих, но прежде всего из-за отсутствия обновлений прикладного ПО, закрывающих найденные уязвимости.

Валерий Степанов, Т1 Интеграция:

Первоочередные задачи в защите АСУ ТП в 2024 г. включают таргетированные атаки, распространение вредоносного ПО (в частности, шифровальщиков), утечки данных и атаки на системы управления технологическим процессом.

Михаил Молчанов, Газинформсервис:

В связи с активным импортозамещением систем АСУ ТП одной из ключевых проблем в аспекте защиты является совместимость средств защиты информации с новыми отечественными SCADA-системами и ПЛК. СрЗИ должны взаимодействовать с АСУ ТП, но при этом не должны оказывать влияния на технологический процесс при выполнении функций безопасности. Производителям компонентов АСУ ТП необходимо плотно сотрудничать с производителями СрЗИ по вопросам интеграции оборудования и ПО.

Каких классов российских решений особенно не хватает для защиты промышленного сегмента сети?

Артем Туренок, ДиалогНаука:

Мы считаем, что на текущий момент на рынке присутствует недостаточное количество решений класса Deception, обеспечивающих эмуляцию АРМ, серверов АСУ ТП и поддерживающих достаточно широкий перечень ПЛК.

Дмитрий Даренский, Positive Technologies:

Мы наблюдаем нехватку решений, которые обеспечивают киберустойчивость технологических сетей с возможностью комплексной защиты от современных киберугроз. Это в первую очередь продвинутые системы мониторинга и обнаружения инцидентов, средства анализа угроз и реагирования. Кроме этого – интегрированные решения для защиты от внутренних и внешних угроз, являющиеся полнофункциональными элементами систем промышленной автоматизации предприятий.

Михаил Молчанов, Газинформсервис:

Самая острая потребность сегодня наблюдается в таких решениях, как виртуальные частные сети (VPN) для промышленных сегментов (территориально распределенных АСУ ТП), где для передачи технологической информации (в том числе управляющих сигналов) применяются каналы связи сторонних поставщиков услуг и, как следствие, требуется защита этих каналов связи. Сложность таких решений обусловлена не только требованиями к наличию сертификата ФСБ России, но и необходимыми характеристиками (низкое энергопотребление, высокая отказоустойчивость, быстродействие).

Дмитрий Кузин, Облачные сети:

Если рассматривать классические АСУ ТП, коих на сегодняшний момент абсолютное большинство, то набор решений по защите информации примерно одинаковый и во всех классах существуют отечественные продукты. Но в некоторых сегментах наблюдается отсутствие конкуренции, решения представлены одним, максимум двумя вендорами. Особенно остро это чувствуется в системах резервного копирования и хостовых средствах антивирусной защиты.

Алексей Комаров, УЦСБ:

Наиболее острая потребность ощущается в сетевых решениях, которые хотя и присутствуют в портфелях уже многих отечественных производителей (и число их только растет), но пока не в достаточной степени апробированы на реальных объектах, часто не имеют широкой поддержки специфичных промышленных протоколов, да и в целом пока – давайте это признаем – по набору своих возможностей и стабильности явно имеют потенциал для дальнейшего роста и развития.

Илья Карпов, BI.ZONE:

Сегодня промышленный сегмент сети остро нуждается в следующих классах российских решений по обеспечению безопасности:

  1. Интегрированные средства защиты на основе программного обеспечения и оборудования для АСУ ТП.
  2. Системы менеджмента активов для АСУ ТП, обеспечивающие контроль управления оборудованием.
  3. Сетевые сканеры безопасности с поддержкой множественных промышленных систем.
  4. Централизованные системы диагностики АСУ ТП.

Антон Елизаров, Инфосистемы Джет:

Импортозамещение сильно подстегнуло развитие отечественного рынка средств защиты информации. Сейчас на нем представлены разные решения, начиная от защиты конечных устройств и заканчивая системами мониторинга событий информационной безопасности и управления инцидентами. Однако на рынке практически не существует конкуренции: в некоторых сегментах представлено всего 1–2 продукта с богатым функционалом. Но многие вендоры начинают активно выпускать новые достойные решения, поэтому со временем ситуация нормализуется.

Дмитрий Михеев, АйТи Бастион:

На данный момент в России существует широкий спектр решений в области ИБ для промышленного сегмента, включая системы уровня Enterprise, например SIEM, NGFW, EDR. Однако стоит отметить нехватку локализованных аппаратных платформ, что может затруднять полноценную защиту промышленных сетей. Необходимые решения на рынке существуют, могут быть приобретены и приносить пользу. Но их внедрение требует готовности инфраструктуры и процессов внутри предприятий, а также значительных бюджетов на закупку и техподдержку. Важно отметить, что в условиях санкционных ограничений растет спрос на российские решения и многие из них уже доступны на рынке благодаря достойным отечественным ИБ-разработчикам.

Алексей Петухов, InfoWatch:

Для защиты промышленного сегмента чаще всего используется принцип блокирования всего, чего нет в списке разрешенных устройств и ПО – как в сети, так и на рабочих станциях и серверах соответственно. Второй принцип – выявление отклонений от эталона. На российском рынке достаточно средств защиты информации для этого. Большая проблема заключается в том, что не все можно сертифицировать, так как, например, Windows недоступен для России, а соответственно, и сертифицировать, поддерживать ПО под него достаточно проблематично.

Темы:Круглый столАСУ ТПЖурнал "Информационная безопасность" №2, 2024

Форум ITSEC 2024:
информационная и
кибербезопасность России
Москва | 15-16 октября 2024

Посетить
Обзоры. Спец.проекты. Исследования
Персональные данные в 2025 году: новые требования и инструменты. Что нужно знать бизнесу о защите ПДн?
Получите комментарии экспертов на ITSEC 2024
Статьи по той же темеСтатьи по той же теме

  • Инновации в DLP и DCAP и новые классы решений
    Эксперты в области систем для защиты от утечек поделились своим мнением о том, как развиваются решения классов DLP и DCAP и какие инновации появились в этом сегменте за последний год.
  • Про m-TrusT для АСУ ТП в новой удобной форме
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    C самого начала мы позиционировали m-TrusT предназначенным в основном именно для АСУ ТП, и, казалось бы, об этом написано уже просто все. Более того, АСУ ТП и является одной из основных сфер фактического применения этого решения. Стоит ли писать еще один текст на ту же тему?
  • Информационная безопасность АСУ ТП. Основные тренды и тенденции 2024 года
    Алексей Петухов, руководитель отдела по развитию продуктов InfoWatch ARMA
    В текущем году исполнилось 10 лет с момента официального развития темы информационной безопасности автоматизированных систем (ИБ АСУ ТП) в России.
  • Прошло ли время TeamViewer и AnyDesk в России?
    Иностранные решения для удаленного администрирования и техподдержки рабочих мест вроде TeamViewer или AnyDesk почти безраздельно царили в своем сегменте российского рынка. Однако с начала 2022 г. ситуация заметно поменялась.
  • Актуальная проблема защиты информации в АСУ ТП
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Совершенно естественно, что регуляторы предъявляют требования к системам и выполнять их должны владельцы систем. На этом, пожалуй, все. Дальше начинается что-то неестественное. Давайте попробуем понять почему и исправить.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
15 октября | Форум ITSEC Защищенный удаленный доступ: как обеспечить контроль работы внешних сотрудников
Узнайте на ITSEC 2024!

More...
Обзоры. Исследования. Спец.проекты
Защита АСУ ТП и объектов КИИ: готовимся к 2025 году
Жми, чтобы участвовать

More...