Что делать, если ваша АСУ ТП является ЗО КИИ?
Владислав Крылов, консультант по информационной безопасности AKTIV.CONSULTING
В Федеральном законе № 187-ФЗ прямо указано, что любая информационная система, информационно-телекоммуникационная сеть или автоматизированная система управления, принадлежащие субъекту КИИ на законном основании, считаются объектом КИИ. Поэтому АСУ ТП подлежат категорированию так же, как и другие системы, особенно в промышленности, где технологические процессы напрямую влияют на устойчивость предприятия.
Как выбрать способ аутентификации IAM-решений
В 2025 году аутентификация – не просто ввод логина и пароля. Это про устойчивость к фишингу, удобство для пользователя (без паролей и "танцев" с кодами), про соответствие регуляторным требованиям и масштабируемость в гибридной инфраструктуре. Характер угроз изменился: фишинг стал целевым и автоматизированным, утечки паролей – регулярными. При этом пользователи ожидают пользовательский опыт "как в смартфоне" – быстро и безболезненно.
Как белый фишинг спасает компании от утечек
Всеволод Овчинников, специалист группы социально-технического тестирования Бастион
Учебные фишинговые рассылки моделируют реальные угрозы, чтобы выявить слабые места в правилах безопасности и натренировать сотрудников. Организуем учебный фишинг правильно: повышаем правдоподобность с помощью психологических приемов, учитываем юридические и этические ограничения.
Контроль версий проектов ПЛК в АСУ ТП
Владислав Ганжа, руководитель производственного направления лаборатории кибербезопасности UDV Group
Работу станков, линий и технологических комплексов определяют проекты ПЛК, и любое несанкционированное изменение в их коде может привести не только к аварии и простоям, но и к угрозе безопасности людей. При этом на многих предприятиях до сих пор отсутствует системный контроль версий: рабочие проекты хранятся на отдельных компьютерах или даже на флешках.
Безопасность по умолчанию: как подход Secure by Design меняет защиту АСУ ТП
Николай Заярный, руководитель отдела информационной безопасности Скала^р (Группа Rubytech)
Принципы Secure by Design находят воплощение в доверенных программно-аппаратных комплексах автоматизированных систем управления технологическими процессами, формируя новый стандарт защищенности критической инфраструктуры.