Импортозамещение – сложный, но творческий процесс

Обеспечение комплексной безопасности производственных процессов – сложный и многоаспектный   вопрос, который остро стоит на данный момент практически перед всеми промышленными организациями. Как прошел прошлый год для бизнеса, изменился ли характер атак на объекты КИИ, чего не хватает для построения системы уязвимости для АСУ ТП и каковы перспективы успеть перейти на отечественные системы к 2025 году? Эти и другие вопросы обсудили спикеры ведущих ИТ-компаний в рамках митапа Axoft «Комплексная безопасность производственных процессов 2023» в Казани. 

Общий аналитический срез по ландшафту угроз, динамике и характеру атак на промышленный сектор представила Екатерина Клишева, директор по развитию бизнеса в ПФО Axoft: 

Екатерина Клишева
директор по развитию бизнеса в ПФО Axoft

По данным открытых исследований, 94% предприятий в 2022 столкнулись с киберугрозами, по отношению к 2021 году их количество выросло на 38%. Атаки не являлись сложными по своему характеру, но в то же время в АСУ ТП есть уязвимости, связанные с особенностями промышленного ПО. Эксперты отмечают, что практически на всех предприятиях были выявлены словарные пароли и устаревшее ПО. Также подчеркивается, что человеческий фактор, связанный с недостатками и ошибками в фильтрации, сегментации сетей АСУ ТП, являются критичным. Кроме того, каждая десятая организация сталкивалась с успешной атакой, их количество за прошлый год составило 223, 75 из них пришлось на II квартал, стоит отметить, что 97% из этих атак были целевыми.

Наиболее распространенными типами украденной информации в прошлом году стали сведения, содержащие коммерческую тайну и персональные данные. В 45% случаев атаки привели к нарушению основных производственных процессов. Однако аналитики прогнозируют количественный и качественный рост атак в 2023 году, что потребует от бизнеса решительных и незамедлительных шагов по переходу на российские системы.

Дмитрий Авраменко
руководитель направления АСУ ТП компании Innostage

События прошлого года, конечно, серьезно ударили по российским предприятиям. Уход западных вендоров – разработчиков АСУ ТП и средств безопасности, фактически, поставил их в ситуацию неопределенности. Сейчас мы получаем большое количество запросов от предприятий. Запущен процесс экстренного перехода на российские системы безопасности. Это говорит о том, что игроки рынка не впали в депрессию, а наоборот, активно развиваются.

По мнению Максима Никандрова, директора iGrids, количество атак выросло, но крупных не было: 

Максим Никандров
директора iGrids

Несмотря на то, что на нас был мощный натиск, системы выдержали благодаря тому, что все объекты «залезли в домик», это позволило целый год отстоять успешно. Но такая «закрытость» сильно ограничивает дальнейшее развитие как технологических систем, так и внедрения инструментов информационной безопасности. Предстоит тяжелый и длинный путь по переходу.

Среди факторов, которые также помогли отрасли устоять – заблаговременная подготовка крупных организаций. Например, в нефтегазовом сегменте выстраивали системы защиты КИИ задолго до 2022. По мнению экспертов, если в прошлом году наблюдался хактивизм социально или политически мотивированный, то в этом – уже растет доля серьезных инцидентов. Поэтому компаниям предстоит экстренно переводить системы на отечественные, как в инфраструктуре, так и в кибербезопасности. 

Даниил Вылегжанин
менеджер по техническому сопровождению продаж RuSIEM

Небольшой инцидент, который происходит в классической ИТ-инфраструктуре имеет более низкий уровень критичности, чем в АСУ ТП сегментах сети. Любое незначительное нарушение в конфигурации оборудования в производственных сетях может привести к серьезным, а иногда даже к катастрофичным последствиям. Именно из-за того, что данный сегмент сети более чувствителен к различным типам атак, которые иногда не имеют такой критичности в обычном сегменте сетей, стоит очень внимательно подходить к выбору решения. Также отмечу, что на нашем рынке вообще не представлены некоторые классы решений, к примеру, NAC – контроль доступа к корпоративной сети и ряд других решений, а это – большая проблема. Надеюсь, что разработчики будут развивать новые направления, что позволит сделать корпоративную сеть более защищенной и надежной.

В ходе дискуссии был поднят вопрос безопасности отечественных ИБ-инструментов. Ведь иностранное ПО постоянно тестируют «на прочность» специалисты разных стран, выявляя «слабые места» и закрывая их.  Представители вендоров отметили, что уязвимости они обнаруживают одинаково как в зарубежном софте, так и в российском. В свою очередь, отечественные поставщики постоянно исследуют ПО, контроллеры, оборудование, помогают выстроить процессы безопасной разработки. Также тестируют продукты безопасности на совместимость с прикладным ПО и целыми программно-техническими комплексами. 

Егор Александров
руководитель проектов «Риэль Инжиниринг»

Мы своими руками осуществляем цифровизацию производств и знаем все уязвимости, которые рождаются в результате. Времени на переход, действительно, нет, потому что системы, которые обеспечивают безопасность процессов, внедряются сложно и долговременно.

Так чего же не хватает для ускорения процессов разработки недостающих решений и внедрения? Здесь спикеры единодушно сошлись во мнении – деньги, время и человеческие ресурсы являются необходимыми элементами. 

Алексей Падчин
технический специалист Axoft

На нашем рынке представлено достаточно много вендоров и если использовать все их функциональные возможности в совокупности, то поставленные задачи теоретически можно решить, но на практике это будет дорого и долго.

Кроме того, многие технологические процессы придется российским вендорам воспроизводить с нуля. Но чтобы обеспечить безопасность объектам КИИ уже сейчас, компании придерживаются подхода «защищать все, что есть» в ИТ-периметре, включая установленное иностранное ПО и оборудование. 

В заключении дискуссии эксперты обсудили пути исполнения указа №250 и возможности его осуществления к 2025 году. Спикеры отметили позитивную тенденцию импортозамещения в стратегических отраслях, энергетике, металлургии, нефтегазе. Но также высказали опасения, что достичь 100% выполнения поставленных задач не представляется возможным, в виду отсутствия некоторых решений, сложности технологического процесса и сжатых сроков.