Москва, 4 окт - ИА Neftegaz.RU. В этом году Промышленно-энергетический форум TNF привлек большое внимание со стороны IT- и ИБ-компаний, предлагающих цифровые решения для развития и защиты топливно-энергетического комплекса.
На площадках форума эксперты обсудили готовность отечественных систем кибербезопасности к защите нефтегазовых компаний, тестирование реальной киберустойчивости предприятий на киберполигонах, технологический суверенитет в области информационной безопасности (ИБ) и другие актуальные темы.
Одним из крупнейших участников TNF-2023 в ИБ-блоке и организатором сессии, посвященной цифровой устойчивости индустрии 4.0, стала российская компания Positive Technologies. Ее технологии и сервисы используют более 3300 организаций по всему миру, в том числе 80% участников рейтинга «Эксперт-400». Мы поговорили с советником генерального директора компании Артемом Сычевым о ключевых проблемах российского ТЭК в области информационной безопасности и важности технологического партнерства.
– Почему для проведения такой встречи был выбран TNF?
– Эта площадка интересна нам с точки зрения коллаборации и технологического партнерства не только с нашими клиентами, но и с другими компаниями, которые работают в нефтегазовой отрасли.
Мы прекрасно понимаем, что один из векторов развития нефтегаза сегодня – это глобальная цифровизация. С другой стороны, есть четкий запрос на замещение технологий, которые были привнесены зарубежными компаниями, ушедшими с российского рынка. Эти два фактора приводят к появлению рисков, которых раньше не было.
Например, цифровизация дает возможность деструктивного влияния третьих лиц на компанию, если не обеспечить соответствующую защиту с точки зрения информационной безопасности. Поэтому мы исходим из того, что не нужно ждать, когда риски уже возникнут, гораздо проще в технологическом партнерстве с другими участниками рынка сделать переход на цифровые технологии изначально безопасным.
– Возможно ли одновременно обеспечивать цифровую устойчивость, безопасность и технологический суверенитет?
– Безусловно. Это звенья одной цепи. Более того, ушедшие из РФ иностранные компании унесли с собой технологии, которыми бизнес реально пользовался. И у большинства отечественных предприятий есть возможность заменить зарубежные системы, которые были созданы 20–30 лет назад, новыми российскими – например, с уже встроенным подходом по информационной безопасности.
Об этом очень много говорили на TNF. Поскольку компания Positive Technologies изначально российская и весь наш опыт сосредоточен в основном в РФ, мы можем его предложить рынку для достижения того самого цифрового суверенитета.
– Можно ли сегодня говорить не только об импортозамещении, но и об импортоопережении?
– Да, это было бы правильно. Замещая, всегда опаздываешь, поэтому имеет смысл быть чуть впереди. Это входит в политику нашей компании. Мы не следуем тому, что кто-то когда-то делал. Фактически опираясь на свою экспертизу в области исследования уязвимостей, анализа защищенности, анализа особенностей построения информационной безопасности в разных компаниях, мы делаем продукты, которые по некоторым аспектам точно опережают западные разработки.
– Какие сложности возникают при построении кибербезопасности критической инфраструктуры?
– Основная проблема – кадры, причем дело не столько в их количестве, сколько в качестве. Специалистов, которые понимают сам объект защиты, особенности работы предприятия и его технологических процессов, считанные единицы. Не имея таких специалистов внутри компании, можно сколько угодно предлагать самые действенные решения, но желаемого эффекта не достичь.
Также самой компании важно понимать, что для нее является критичным и недопустимым. Безусловно, есть элементарные меры обеспечения безопасности, которые должны быть реализованы на каждом предприятии. Сюда можно отнести парольную защиту, сегментацию сети, закрытие портов, антивирусную защиту и т. д. И у довольно большого количества специалистов в области информационных технологий этих элементарных знаний об информационной безопасности нет, что является еще одной проблемой.
Ну и третий момент – отсутствие осознания того, что так, как раньше, больше не будет. Это не дает возможности людям прогнозировать не только собственные действия, но и действия потенциального злоумышленника. В конечном итоге это приводит к тому, что выстроить нормальные механизмы защиты просто нереально.
У нас есть определенные инструменты, которые помогают решать перечисленные проблемы. В их числе – подготовка кадров, и это не только продуктовое обучение и стажировка для молодых специалистов, но и обучение преподавателей вузов. Кроме того, мы несколько раз в год проводим соревнования команд специалистов в области безопасности. Подготовка кадров, взаимодействие с вузами – это важнейшее для нас направление работы.
– Сформировано ли правовое поле кибербезопасности и требуются ли какие-то изменения?
– На текущий момент нормативной базы и законодательной основы более чем достаточно. Есть вещи, которые имеет смысл периодически пересматривать в силу того, что меняется ситуация в мире, например, переход к постоянной и непрерывной оценке защищенности. В новых условиях это точно необходимо.
Мы имеем в виду официальное привлечение к оценке защищенности команд или экспертов в области информационной безопасности, то есть тех, кто ищет уязвимости в киберсистемах, так называемые программы bug bounty. Сейчас для их работы в РФ есть серьезное препятствие – их действия могут быть расценены как подготовка к атаке или сама атака.
С точки зрения законодательства их точно необходимо вывести из-под таких рисков и создать условия для того, чтобы их деятельность была легальна, прозрачна и ею могли воспользоваться как можно больше российских компаний, в том числе из государственного сектора. У нас есть очень позитивный опыт взаимодействия с Министерством цифрового развития в этой сфере, и он точно требует тиражирования.
– Если говорить о трендах, какие, на ваш взгляд, угрозы могут ожидать нас в будущем и какие технологии необходимо разрабатывать, чтобы им противостоять?
– Техника и тактика злоумышленников не сильно меняется. Для проникновения в кибер-системы используется очень ограниченный набор уязвимостей. И, как правило, все результативные проникновения связаны с тем, что тот, кого атаковали, просто не принял элементарных мер обеспечения безопасности.
Если говорить про тренды, то я бы сказал так: во-первых, очень пугает вовлечение в противоправную деятельность огромного количества по-разному мотивированных людей. Во-вторых, усложняется инструментарий киберпреступников. То есть сами по себе техники, которые используются, те же, но инструментарий направлен на то, чтобы атаки делать интенсивнее и сложнее.
– Является ли консолидация запросов со стороны заказчиков инструментом стимулирования импортозамещения технологий в области обеспечения безопасности и не несет ли она дополнительных рисков?
– Клиенты просто так ничего не просят. Основная проблема сегодня в том, что они находятся в поиске замены тех технологий, которые использовались раньше. В этой связи многие уже столкнулись с тем, что у них не просто меняются технологии – меняется инфраструктурный ландшафт, а это требует изменения подходов к безопасности. И большая часть запросов связана именно с этим.
Для нас данный тренд является позитивным, потому что дает возможность не только увеличить продажи, но и серьезным образом совершенствовать наши продукты, добавляя туда функционал, который раньше не требовался. И это многократно усиливает наши позиции на рынке.