Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности

- КиТ :: Будь в СЕТИ!

32% субъектов КИИ сталкивались с инцидентами безопасности разной степени серьезности. Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои - наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущерб, потеря данных без восстановления и прямой финансовый ущерб. Эти данные были получены в ходе исследования, проведенного «К2 Кибербезопасность». Об этом CNews сообщили представители «К2Тех».

К субъектам КИИ относятся организации, от которых зависит работа транспорта, сетей связи, функционирование финансовой системы и государственных, медицинских и прочих услуг. Поэтому остановка их деятельности может нанести серьезный ущерб жизни и здоровью людей. 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» должен защитить промышленность, банки, больницы и другие учреждения и компании от киберугроз.

Хотя закон был принят в 2018 г., значительное число компаний признались, что все еще не знают, какие решения им понадобятся для реализации требований 187-ФЗ. С планами не определились 24% респондентов. Четкое представление о предстоящих закупках имеют 68% опрошенных, 8% затруднились ответить. В связи со сложностью проектов и требованиями по импортозамещению компании вынуждены приобретать дополнительные решения и заменять уже существующие. Самым востребованным классом СЗИ на сегодняшний день являются межсетевые экраны. При этом с межсетевыми экранами связано много вопросов, потому что пока нет российских аналогов, сравнимых по производительности с ушедшими зарубежными вендорами. На втором месте - средства защиты от вредоносного кода. За ними идут сетевое оборудование, средства криптографической защиты и SIEM.

«Многие компании только в этом году начали плотно работать над выполнением требований 187-ФЗ. Это связано, во-первых, с появлением 250 указа Президента, где прописаны конкретные практические задачи, которые необходимо выполнить, сроки и ответственные, а во-вторых, с тем, что в прошлом году бизнес был сфокусирован на борьбе с атаками и выполнении предписаний ФСТЭК. Сейчас большинство компаний еще находятся на старте реализации. Самый важный этап для успешного завершения проекта - это качественное проведение категорирования и аудита объектов КИИ. Более половины (57%) компаний частично или полностью доверяют этот процесс внешним подрядчикам. Это значительно экономит время. Когда организация выполняет аудит своими силами, мы иногда сталкиваемся с тем, что объектов КИИ оказывается в три раза больше, чем изначально указывалось», - сказал , директор по развитию бизнеса «К2 Кибербезопасность».

«С годами мы наблюдаем значительное повышение уровня зрелости наших промышленных заказчиков в области информационной безопасности. Те проблемы, с которыми мы сталкивались ранее, такие как отрицание необходимости защиты систем управления технологическим процессом (АСУ ТП) и критической информационной инфраструктуры (КИИ), отсутствие ответственных лиц за обеспечение информационной безопасности, использование корпоративных решений для защиты АСУ ТП, теперь уходят на второй план. Тем не менее, развитие рынка ИБ промышленных инфраструктур диктует необходимость перехода от защиты объектов КИИ, в первую очередь, систем промышленной автоматизации, с использованием пассивного мониторинга, к более плотной интеграции средств защиты в периметр таких систем и реализации активных действий по реагированию на возникающие инциденты и (или) их недопущению. Повышение готовности заказчиков к реализации такого подхода в промышленных сетях – это то, над чем еще предстоит работать,» - отметил руководитель группы по сопровождению проектов защиты промышленных инфраструктур «Лаборатория Касперского».

«В последнее время возросло количество кибератак на цепочки поставок, в результате реализации которых на стороне взломанной ИТ-компании хакеры внедряют вредоносный код в ПО, который затем незаметно попадает в инфраструктуру заказчиков, например, вместе с очередным обновлением. По уровню потенциального негативного воздействия такая кибератака действительно может сравниться со взломом значимого объекта КИИ, особенно ввиду того, что внедренный в ПО вредоносный модуль может попасть в инфраструктуры сразу множества субъектов КИИ. Одним из вариантов решения задачи могла бы стать организация государственного сервиса по проверке безопасности ПО и СЗИ, например, с использованием «песочниц», методов композиционного анализа и средств статического, динамического, интерактивного анализа; после такой проверки отсутствия «закладок» в дистрибутиве или пакете обновления значение хэш-суммы инсталлятора можно помещать в публично доступный реестр надежного софта, с которым субъекты КИИ будут сверяться в обязательном порядке», - сказалгенеральный директор Security Vision.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg