В рамках международного промышленного форума “ИННОПРОМ” была представлена программа создания единого цифрового пространства промышленности России «4.0 RU». Разработчики ее базовой концепции – ведущие инновационные компании, в числе которых известная “Лаборатория Касперского”, обеспечившая подсистему информационной защиты. Наш собеседники – руководитель отдела продуктового маркетинга управления систем защиты критических инфраструктур “Лаборатории Касперского” Матвей Войтов и менеджер центра компетенции по защите критических инфраструктур, руководитель проектной команды “Лаборатории Касперского”, участвующей в разработке “4.0. RU”, Дмитрий Лукиян. – Пожалуйста, расскажите подробнее об участии “Лаборатории Касперского” в разработке концепции “4.0 RU”. Чем для вас интересен и важен этот проект?
Дмитрий Лукиян:
– Подобные проекты привлекают масштабностью, инновационным потенциалом и сложностью. В других ведущих странах есть аналоги «4.0. RU». В США похожий проект под эгидой General Electric реализует Industrial Internet Consortium (Консорциум промышленного интернета), в Германии это уже широко известная Industrie 4.0, есть подобный проект и в Китае. Все эти концепции завязаны на управленческую инфраструктуру своих стран. Государство задает правила игры и обеспечивает условия для создания такого рода механизмов внутри производств.
Группа компаний СТАН и «Лаборатория Касперского» являются лидерами в своих отраслях, поэтому они были в первую очередь привлечены к разработке концепции. Но это, конечно, не означает, что мы являемся уникальными или привилегированными участниками этого проекта, которые будут диктовать условия тем инновационным компаниям, что в последующем присоединятся к работе над ним.
Концепция «4.0. RU» позволяет решить четыре основные задачи, которые государство ставит перед собой в сфере промышленной политики. Во-первых, благодаря использованию инструментов дигитализации (цифровизации) сократить время выпуска новой высокотехнологичной продукции как на внутренний, так и на внешние рынки. Во-вторых, повысить качество продукции, обеспечить ее изготовление в безусловном соответствии с техзаданием. В-третьих, улучшить эффективность производственных процессов. И в-четвертых, увеличить масштабируемость и гибкость производственных процессов.
– Наверное, здесь должно быть и “в-пятых”: сегодня в высокотехнологичных компаниях на первый план выходит именно проектирование, и, соответственно, обеспечение должного качества техзадания.
Дмитрий Лукиян:
– Конечно. И поэтому не менее важной целью «4.0. RU» является увеличение прозрачности всего жизненного цикла – от проектирования до доставки продукции конечному потребителю. Каким образом это достигается? Идея концепции состоит в том, что необходимо объединить средства производства в общее информационное пространство. Это позволит получать массивы информации о составе станочного парка на текущий момент, о технологических возможностях и состоянии станков, об имеющихся у них инструментах обработки, о том, насколько эти станки в данный момент загружены и т.д. Располагая этой информацией, производитель может с использованием технологии цифровых двойников создать в цифровом виде образец необходимого продукта, отладить его опять же «в цифре» и затем, получив программу его производства, распространить ее на нужные станки.
Еще одно вновь обретаемое преимущество – возможность, используя современные бизнес-модели, например, цифровые площадки, изменять кооперационные цепочки внутри корпоративной структуры. На цифровой площадке внутри корпорации можно, поставив туда информацию о станках, о логистике, в режиме реального времени формировать цену изготовления и доставки изделий. Это позволяет существенно повысить эффективность производственных процессов.
– А еще – запустить востребованную сегодня опцию “станок как сервис”.
Дмитрий Лукиян:
– В том числе. Но здесь нужно учитывать отечественные промышленные реалии. Если мы говорим про ОПК, там, в силу известных режимных ограничений, эта опция вряд ли запустится быстро.
В то же время руководителям предприятий всех отраслей важно понимать, что развитие и внедрение в промышленное производство технологий-драйверов «4.0. RU» в любом случае неизбежно, поскольку именно они сегодня в первую очередь обеспечивают конкурентное преимущество индустрии страны.
– Однако уже сегодня продвинутые руководители бьют тревогу по поводу того, что процессы дигитализации отечественной промышленности начали забалтываться, тонуть в лозунгах.
Дмитрий Лукиян:
– Здесь надо оценивать, что в этом направлении сделано практически. Например, проектирование прорывных продуктов – среднемагистрального самолета МС-21 и авиадвигателя ПД-14 с первых стадий велось в «цифре». И если проектирование продукта было цифровым, то и производство будет таковым хотя бы в плане автоматизации процессов на базе любых станков – отечественных или импортных. То есть, проникновение этих технологий в производство на ведущих площадках ОПК – это день сегодняшний. А цифровизация неминуемо связана с киберрисками. Последние события, вызванные разрушительными атаками Wanna Cry и Petya, очень убедительно это продемонстрировали на примере европейских промышленных площадок. Поэтому упускать из виду эти риски никак нельзя – это может привести к катастрофам или, как минимум, к материальным потерям на производствах.
– Вот мы и подошли к вопросу об информационной защите “4.0 RU”!
Дмитрий Лукиян:
– Такого рода вертикальная интеграция содержит известные риски, связанные с кибергугрозами. Что могут сделать потенциальные злоумышленники? Если выстроена вертикальная интеграция от начала проектирования до этапов производства, логистики и контроля качества, то, к примеру, атакуя процесс проектирования, т.е, разработку тех программ, которые затем будут переданы на станки, злоумышленник может в итоге заложить туда определенного рода недочеты, которые отразятся на производстве. И если служба контроля качества их не отловит, производитель в лучшем случае получит убытки и потерю времени. Если злоумышленник пойдет дальше и атакует еще и контроль качества на производстве, то бракованное изделие дойдет до конечного потребителя. А это – упавшие ракеты, потерявшие управление самолеты, гонящие брак станки и т.д. То есть, в этой ситуации риски киберугроз таковы, что их нейтрализация является государственной задачей. Задачей «Лаборатории Касперского» в рамках работы над подсистемой информационной защиты «4.0. RU» было показать, насколько реальны такого рода риски именно сейчас, и предоставить технологии, позволяющие защитить цифровые пространства от этих угроз.
– Кстати, много ли сейчас в мире подобных технологий?
Дмитрий Лукиян:
– Фактически все ведущие державы взялись за разработку технологий защиты такого рода объектов. Есть много стартапов в США, в Израиле. Кстати, в России этим занимается не только «Лаборатория Касперского». Предлагаемая нами технология – это продукт Kaspersky Industrial CyberSecurity, предназначенный в том числе для защиты такого рода промышленных предприятий. Есть у нас вертикальное решение для непрерывных процессов, например, для нефтехимии, газо- и нефтедобычи, есть решение для защиты энергетики, которая является неотъемлемой частью производственных мощностей. Сейчас мы плотно взаимодействуем с индустриальными поставщиками оборудования и вендорами, в том числе Siemens, Schneider Electric, Emerson, Rockwell Automation и др., для того, чтобы вместе с ними разрабатывать технологии по защите средств производства. В рамках «Иннопрома 2017» и «МАКСа» мы на стенде демонстрировали самые актуальные угрозы, например, Wanna Cry, Petya и т.д., а также зловредные коды, позволяющие атаковать индустриальные процессы. И показали технологии, способные защитить от подобных угроз.
– И еще о рисках: у отечественных промышленников и разработчиков ПО возникли вопросы по поводу участия немецкого концерна Siemens в разработке такого стратегического, напрямую связанного с обеспечением национальной безопасности проекта, как концепция “4.0 RU”.
Дмитрий Лукиян:
– Сама по себе эта концепция должна была продемонстрировать технологическую готовность, то есть, наличие в мире соответствующих решений. А также показать, что мы все это можем соединить в цепочку. Концепцию разрабатывали в очень сжатые сроки – в течение полутора кварталов, поэтому было необходимо привлечь к этой работе компанию, уже обладающую некоторыми из этих компетенций – например, цифровыми образцами, способами соединений станков и т.д. В данном случае Siemens предоставил тот технологический задел, который наработан в этой сфере мировой практикой. Остальное – это уже задачи дальнейшего развития концепции силами разработчиков.
– Элементами единого цифрового пространства промышленности России станут отечественные предприятия с их корпоративными и промышленными сетями. Насколько известно, «Лаборатория Касперского» систематически исследует уровень защищенности этих сетей от киберугроз, оценивает имеющиеся модели адаптивной кибербезопасности для защиты промышленных объектов. Пожалуйста, расскажите подробнее о результатах этих исследований и о сделанных на их основе выводах.
Матвей Войтов:
– Исследования ландшафта угроз промышленных предприятий регулярно проводит Центр реагирования на инциденты кибербезопасности промышленных инфраструктур (Kaspersky Lab ICS CERT). Этот Центр – уникальная организация в рамках «Лаборатории Касперского», по сути, это проект в проекте, представляющий собой группу реагирования на компьютерные инциденты, происходящие в контуре АСУ ТП, то есть, в промышленных сетях. Сейчас в мире практика создания CERT получила широкое распространение, однако большая часть этих организаций специализируется на обычных корпоративных сетях, они фокусируются на классических IT-технологиях. Проекты CERT, аналогичные нашему, пока единичны. Нашей целью было создание некоммерческой организации, которая могла бы расследовать инциденты промышленной кибербезопасности по всему миру. В ней заняты специалисты, совмещающие практику и знания как в области классической информационной безопасности, так и в сфере автоматизации и промышленных системах. В большинстве своем это люди с инженерным образованием, с опытом работы на производствах, разбирающиеся в промышленных технологиях. Это обеспечивает необходимую глубину исследований Kaspersky Lab ICS CERT.
Исследования ландшафта угроз проводятся регулярно, в их рамках подробно разбираются все киберинциденты, происходящие в промышленном контуре и на критически важных объектах инфраструктуры по всему миру. Материала для таких исследований более чем достаточно: по наблюдениям Kaspersky Lab ICS CERT, ежемесячно в среднем каждый пятый промышленный компьютер в мире подвергается атакам вредоносного ПО, в том числе самых обычных вирусов. Причем, как выяснилось, в большинстве случаев попытки заражения промышленных компьютеров носят случайный характер, а функции, заложенные во вредоносное ПО, не являются специфичными для атак на системы промышленной автоматизации. Таким образом, все те угрозы и категории программ, которые представляют опасность для компаний по всему миру, актуальны и для промышленных компаний. Среди них — троянцы-шпионы, финансовые зловреды, программы-вымогатели (включая шифровальщики), бэкдоры и программы типа Wiper (KillDisk), выводящие из строя компьютер и затирающие данные на диске. Многие из этих программ были изначально разработаны для поражения Windows. А большинство промышленных компьютеров работают именно на операционных системах Windows. Это серверы управления и сбора данных (SCADA), серверы хранения данных (Historian), шлюзы обмена данных (OPC), стационарные рабочие станции инженеров и операторов, мобильные рабочие станции инженеров и операторов, панели операторов и человеко-машинные интерфейсы (HMI), а также компьютеры сотрудников подрядных организаций, администраторов технологических сетей и разработчиков ПО для систем промышленной автоматизации. Причем, в большинстве случаев и сами промышленные компьютеры – устаревшие, и их операционная система – более старых версий, чем те, что сейчас используются в офисных сетях. Например, на них используется уже давно не поддерживаемая Windows XP.
– Неужели на ведущих российских предприятиях до сих пор в ходу Windows XP?
Матвей Войтов:
– Бывает, что и Windows 2000! И даже более древние версии! И не только на российских предприятиях.
Дмитрий Лукиян:
– Здесь дело в том, что цикл жизни АСУ ТП составляет 15 – 20 лет. Так что, если технологическая линия и ПО к ней были закуплены предприятием в конце 1990-ых годов, вполне объяснимо, почему это программное обеспечение до сих пор работает на Windows XP, которая в то время была лучшей ОС в мире. Беда в том, что когда интегратор устанавливал ПО, никто и не задумывался, что впоследствии ему потребуются новые подключения, обновления. В итоге эти по многу лет не обновляющиеся операционные системы в нынешних условиях столкнулась с угрозой многочисленных атак.
Матвей Войтов:
– К слову, подобная ситуация с устаревшим оборудованием – не эксклюзивная для России, она является проблемой промышленности всего мира.
– А если предприятие, переоснащавшееся в 1990-ых годах, сегодня построит у себя, к примеру, дата-центр, он, получается, тоже будет работать на устаревшей версии Windows и потому будет уязвимым для кибератак?
Матвей Войтов:
– Технологии «больших данных» на предприятиях пока что используется только в целях предиктивной аналитики. В большинстве случаев операционный уровень обработки данных вынесен за пределы промышленного контура, события из которого направляются в корпоративную сеть, либо в облако, где находится платформа обработки «больших данных». Так что в этом смысле угрозы для промышленных сетей на этот инструмент не распространяются.
– Вернемся к промышленным сетям. В чем основная причина их уязвимости перед кибератаками?
Матвей Войтов:
– Одна из проблем – в том, что производители индустриальных решений годами разрабатывали программное и аппаратное обеспечение АСУ ТП без учета требований информационной безопасности и реалий окружающего нас ландшафта угроз. Это объясняет постоянное растущее число обнаруживаемых уязвимостей в подобных компонентах. Недавно мы на базе публично доступного инструментария провели собственное исследование. Оно показало, что огромное количество компонентов АСУ ТП досягаемо из интернета и вполне можно эксплуа-тировать уязвимости, которых в них, как правило, более чем достаточно. При этом переход к разработке более безопасных решений — часто долгий и болезненный процесс, осложненный требованиями сертификации и контроля производства.
Основные векторы атаки, приемы, способы проникновения вредоносного ПО на компьютеры давно известны. Это, во-первых, интернет-браузеры, прямой доступ в интернет сейчас есть у многих промышленных компьютеров. Например, инженер в поисках необходимой для работы информации заходит на скомпрометированный веб-сайт и загружает вирус. Во-вторых, это электронная почта – когда ее клиенты получают фишинговые письма или письма с вредоносами. И в-третьих, это зараженные съемные носители – флешки, диски. До недавнего времени существовал устойчивый миф о том, что к промышленным сетям якобы нет прямых интернет-подключений, что они полностью изолированы, что имеется воздушный зазор, исключающий прямые соединения. Когда-то именно так все и было, но эта ситуация давно изменилась в силу разных причин. К объективным причинам относится все чаще возникающая на предприятии потребность, чтобы промышленная сеть была соединена с корпоративной для обмена информацией между ними, для бизнес-мониторинга, для той же предиктивной аналитики. Есть и человеческий фактор, когда, например, инженеры, работающие в промышленном контуре, безо всякой задней мысли подключают к системе собственные устройства, благо сейчас практически у всех в кармане есть собственная точка доступа в интернет в виде планшета или смартфона, разворачивают личные Wi-Fi-сети внутри изолированного периметра и так далее. Все это значительно увеличивает площадь потенциальной атаки. При этом нередко специалисты, отвечающие за информационную безопасность промышленных объектов, по-прежнему уверены, что у них в сети нет прямого интернет-подключения.
Да, по каким-то конкретным параметрам его действительно нет. Например, могут быть заблокированы конкретные типовые порты, отвечающие за доступ в интернет через браузер. Но множество других портов остаются открытыми и зачастую используются для специфичных кибератак. Тот же Wanna Cry распространялся через один из таких портов, которые часто бывают не заблокированными. То есть, еще один фактор риска – общий уровень невысокой образованности промышленных специалистов относительно современного ландшафта киберугроз.
– Как сегодня решаются проблемы закрытия уязвимостей в промышленном контуре?
Матвей Войтов:
– Можно выделить два типа уязвимостей. Первый – это т.н. «классические» уязвимости, имеющиеся в информационных системах – в Windows, в офисном пакете, в ПО Adobe и т.д. Большинство вредоносов и атак использует именно их. Второй тип – уязвимости, содержащиеся в промышленных технологиях. Они могут содержаться, например, в программируемом логическом контроллере, в промышленном протоколе, в ПО SCADA. Это более редкий вид уязвимостей, и достаточно продвинутые вредоносы могут эксплуатировать именно их. Ведь те же Wanna Cry и ExPetr (Petya) не были разработаны специально для промышленных сетей, и то, что они туда попали, это следствие комбинации целого ряда факторов. При этом они получили благодатную для себя среду, в которой смогли реализовать свою функцию.
К наиболее опасным относятся уязвимости, допускающие удаленное выполнение произвольного кода, удаленный вывод из строя ПО или оборудования, отказ технологического процесса, атаки на криптографию и на промышленные сетевые протоколы, а также удаленный несанкционированный доступ к информации и манипуляции с учетными данными удаленных пользователей. Кроме этого, следует выделить распространенный класс уязвимостей, связанных с наличием статически заданных в коде учетных данных пользователей.
Сейчас основная угроза для промышленных сетей – это обычное вредоносное ПО, однако это не отменяет высокой доли вероятности того, что уже вскоре мы столкнемся со специализированным вредоносным программным обеспечением, разработанным конкретно для промышленных контуров. Попыток его создания предпринимается все больше. Это и уже всем известный Stuxnet, и более свежий пример – Industroyer, специальное вредоносное ПО, разработанное для атаки на цифровые подстанции. Оно способно работать со специализированными промышленными протоколами, используемыми для обмена командами на подстанциях. В декабре 2016 г. в Киеве с использованием Industroyer была проведена атака на подстанцию Северная, обеспечивающую энергией один из районов украинской столицы. В результате район более часа был обесточен. Это – пугающий пример современной специализированной промышленной кибератаки, больше подпадающей под определение киберсаботаж или кибертерроризм. От подобных атак защититься гораздо сложнее, чем от обычных вредоносов.
– Но ведь все же возможно? Вообще, каким образом сегодня компании выстраивают оборону своих промышленных сетей от уже привычных и от новых угроз?
Матвей Войтов:
– Если в обычной инфраструктуре появляется угроза, правильнее всего заблокировать ее. Между тем в промышленных системах не только ложное срабатывание, но и блокирование подлинной угрозы (и тем более ложной) может обойтись слишком дорого: возникает риск нарушения технологического процесса. С самыми разными последствиями, вплоть до катастрофических, особенно когда речь идет о критически важном объекте инфраструктуры.
Поэтому многие специалисты по автоматизации до сих пор крайне предвзято относятся к традиционным технологиям, предотвращающим атаки, к антивирусным в том числе. И не без оснований: обычные продукты такого типа создавались без учета специфики АСУ ТП.
Основной подход, который мы предлагаем для решения проблемы закрытия уязвимостей, – это упомянутый ранее Kaspersky Industrial CyberSecurity. Он представляет собой набор продуктов, технологий и сервисов для разных сценариев атак. Наши решения включают в себя специализированную защиту, которая призвана в первую очередь сохранять непрерывность технологического процесса и интегрируется со SCADA-системами и прочими компонентами АСУ ТП. На промышленные компьютеры устанавливается специальный агент, обеспечивающий их полную защиту. Причем, это – больше, чем классический антивирус, который часто недостаточно эффективно функционирует на промышленном компьютере: ему требуется стабильный доступ в интернет для регулярных обновлений. Мы в своем агенте представили, кроме антивируса, также защиту контроллеров, белые списки приложений, возможность блокировки всех внешних устройств, которые могут подключаться к компьютеру, и многое другое.
Еще одна важная часть защиты – постоянный мониторинг промышленной сети на предмет аномалий в пассивном режиме, то есть, без воздействия на технологический процесс. Ведь интрузивное средство безопасности, которое так или иначе влияет на технологический процесс, не может использоваться на предприятии, где остановка или замедление производства будет иметь негативные последствия. Поэтому большинство этих средств не подходят для промышленных сетей. Наше решение обеспечивает мониторинг обмена командами во всей сети, контролирует, насколько стандартизировано осуществляется технологический процесс, и в случае каких-либо его нарушений, например, если какая-то команда была отправлена на контроллер в неположенное время, сигнализирует администратору, не останавливая при этом производственный процесс. Подобные технологии становятся де-факто одним из стандартов защиты промышленной сети. К слову, если бы такие технологии использовались на иранских ядерных объектах, пострадавших от Stuxnet, можно было бы быстро и эффективно отследить вредоносное действие этой атаки.
В целом на рынке промышленной кибербезопасности стала заметна позитивная тенденция. Сегодня эксперты «Лаборатории Касперского» отмечают, что производители все более ответственно относятся к закрытию уязвимостей. Появляются новые средства защиты АСУ ТП промышленных объектов, включающие в себя в том числе и функционал детектирования эксплуатации различных уязвимостей. Многие владельцы АСУ ТП уже начали процесс перехода своих систем на более защищенные архитектуры и решения. Теперь уже при разработке или модернизации АСУ ТП закладываются требования по кибербезопасности всей системы, что говорит о более зрелом и ответственном подходе к их проектированию и развитию.
– Известная проблема недостаточной квалификации IT-специалистов промышленного сектора в части обеспечения кибербезопасности становится еще более критичной при переходе к дигитализации (цифровизации) промышленности, к использованию промышленного интернета вещей. Как можно минимизировать эти риски?
Матвей Войтов:
– Совершенно верно подмечено, что безопасность в любой сфере строится на человеческом факторе. Начав активно заниматься промышленной кибербезопасностью, мы определили для себя три группы специалистов, которые в разной степени отвечают за кибирбезопасность на промышленном предприятии. Первая – это IT-специалисты, вторая – это собственники и топ-менеджеры высокотехнологичных компаний, в принципе отвечающие за все и в конечном счете принимающие на себя все риски. Третья группа – инженеры, операторы АСУ ТП, специалисты служб контроля, и т.д., то есть, эксплуатанты, которые отвечают за технологический процесс, будучи его непосредственными участниками. И со всеми тремя группами нужно вести постоянную работу по повышению уровня их квалификации в этой сфере. Необходимо, чтобы IT-специалисты, напрямую отвечающие за кибербезопасность в контуре предприятия, знали современный ландшафт промышленных угроз, имели четкое представление о специализированных решениях, созданных для промышленных сетей, а также о том, как вести себя в случаях инцидентов, как составлять планы реакции на них. К сожалению, зачастую работникам производств не хватает знаний даже о том, как вообще функционирует промышленная сеть – они слишком узко специализированы на своих классических IT-технологиях. В портфолио «Лаборатории Касперского» есть тренинги для этой категории специалистов, в России мы уже проводим их для ряда крупных промышленных компаний.
– А как насчет машиностроительных и инжиниринговых компаний? Ведь именно они сейчас реализуют на предприятиях проекты по запуску новых автоматизированных производств под ключ, и обеспечение их кибербезопасности должно закладываться изначально…
Матвей Войтов:
– Если речь идет о так называемых greenfields, то есть, об инфраструктурах, создаваемых с нуля, там нужно сразу закладывать современные технологии безопасности, например, наиболее частый пример – спроектировать удаленный мониторинг; и мы уже видим в России такие примеры. Однако в большинстве случаев этот удаленный мониторинг – не про промышленную кибербезопасность. Он – про предиктивную аналитику, про износ оборудования и возможные сбои в его функционировании, в конечном итоге про оптимизацию затрат. Для того же, чтобы отследить инциденты с кибербезопасностью, нужна логика принципиально иного уровня.
– Можно встроить эту опцию в системы удаленного мониторинга?
Матвей Войтов:
– Потенциально – возможно, если в промышленном контуре есть специализированные агенты присутствия, и мы такие системы апробируем, но это пока пилотные проекты. Сейчас важно защитить действующие индустриальные объекты, ведь большинство наших промышленных предприятий – не greenfields, они созданы десятилетия назад.
Вернемся к более приземленной теме просвещения в плане промышленной кибербезопасности. У нас есть курсы т.н. повышения осведомленности для собственников и топ-менеджеров высокотехнологичных компаний, на которых доступным языком объясняется, как промышленный киберинцидент становится частью модели рисков их предприятий. Есть также геймификационные программы, где обучение ведется в виде игр с различными сценариями киберугроз для промышленных объектов. Здесь основная цель – показать, насколько это важно и что необходимо об этом заботиться.
Третья группа – профессионалы, отвечающие за эксплуатацию АСУ ТП – это, на мой взгляд, самый важный контингент в плане обучения. Инженеры мотивированы на непрерывность и качество производственного процесса, они в большинстве своем прекрасно понимают, как работают современные промышленные сети и технологии, прекрасно умеют программировать контроллеры, анализировать данные телеметрии и делать еще очень много операций, требующих высокой квалификации. Но при этом уровень их общей компьютерной грамотности зачастую недостаточно высок. И это является основной причиной большинства киберинцидентов на производственных сетях. Требуется обучить их хотя бы основам того, что мы называем кибергигиеной. Мы выпускаем тематические плакаты-памятки для заводских специалистов с элементарными подсказками-советами: не подсоединять к производственным компьютерам личные устройства, имея доступ в интернет, не заходить на недоверенные веб-ресурсы, и т.д.
Если говорить про повышение осведомленности на рынке вообще, «Лаборатория Касперского» ежегодно проводит собственную конференцию по промышленной кибербезопасности. На нашей площадке собираются основные игроки рынка и заказчики из промышленного сектора, а также представители государственных структур и институтов развития. Кстати, «Лаборатория Касперского» является членом многих промышленных ассоциаций, в том числе Национальной ассоциации промышленного интернета, объединяющей основных игроков этого рынка. Эта ассоциация предпринимает ряд инициатив для того, чтобы сделать нашу общую экосистему более безопасной.
– По-хорошему, обучение специалистов промышленных компаний основам кибербезопасности, прежде всего в конкуре ОПК, должно стать государственной задачей, решаемой соответствующими инструментами, например, запуском специальной программы.
Дмитрий Лукиян:
– Безусловно, было бы целесообразно государственное участие в этом процессе. Оно должно регулировать его, формировать правила игры. А коммерческие компании – принять их и предложить свои инструменты, позволяющие повысить уровень осведомленности заводских специалистов всех уровней.
– Здесь можно провести аналогию с ISO: это система добровольной сертификации, но попробуйте-ка сейчас, не имея сертификата ISO, получить серьезный заказ, привлечь инвестиции!
Матвей Войтов:
– Так и есть. И государство уже предпринимает шаги в этом направлении. В частности, этим летом президент РФ подписал закон «О безопасности критической информационной инфраструктуры», который в том числе устанавливает принципы обеспечения кибербезопасности промышленных КВО. Закон вступает в силу с 1 января 2018 года.
Источник: http://www.umpro.ru/