Конференция прошла в г. Санкт-Петербург, что нашло отражение в стилистике и смысловых акцентах конференции.
Кибериммунитет представляет собой разработанный и продвигаемый Лабораторией Касперского подход к построению ИТ-систем, обладающих исходной, иначе говоря, конструктивной безопасностью (secure-by-design).
Обращаясь к ключевым символам Санкт-Петербурга, в контексте кибериммунитета Петропавловская крепость сравнивалась с конструктивной информационной безопасностью, Дворцовый мост - с контролем межпроцессных взаимодействий, Эрмитаж - с портфелем киберимунных продуктов.
Многие доклады строились вокруг идей фортификации, новаторства, архитектурного и культурного наследия Северной столицы, от которых проводилась линия к принципиально новому подходу к построению конструктивно безопасных ИТ-продуктов.
Пропуск в цифровой век
Открывая конференцию, генеральный директор Лаборатории Касперского Е. Касперский рассказал о причинах, которые стали стимулом для разработки концепции кибериммунитета, отметив, что перейти в цифровой век без кибериммунности невозможно.В числе препятствий для перехода в цифровой век Е. Касперский назвал массовую киберпреступность, целевые атаки (APT), численность и профессиональный уровень которых в последние годы резко вырос, а также атаки на промышленную и критическую инфраструктуру.
Для противодействия этим угрозам у Лаборатории Касперского разработаны и постоянно совершенствуются решения, обеспечивающие кибербезопасность частных пользователей, бизнеса и промышленности, в т.ч. автоматизированных систем управления технологическими процессами (АСУ ТП).
Однако, если речь идет о критической инфраструктуре, то для наибольшей эффективности защиты необходимо использовать комбинацию традиционных и инновационных средств обеспечения безопасности.
В случае атаки на частных пользователей или бизнес статистика, собранная за десятки лет, позволяет приблизительно оценить потенциальный ущерб. Для критической инфраструктуры с одной стороны накопленных данных для решения этой задачи не так много, а каждый случай атаки может приводить к ужасающим бизнес последствиям.
Именно из этого понимания и возникла концепция кибериммунитета.
Cтрогая изоляция системных компонентов обеспечивает работоспособность системы и выполнение критических функций в любых ситуациях.
Такие цифровые решения будут работать в условиях, когда обнаруживаются новые уязвимости и даже когда появляются новые неизвестные технологии, с помощью которых злоумышленники пытаются взломать эти решения.
Руководитель группы по развитию бизнеса решений на базе KasperskyOS Лаборатории Касперского В. Ивановский развил эту мысль, назвав кибериммунитет цифровой фортификационной наукой следующего поколения.
Концепция кибербезопасности трансформируется в ответ на вызовы современного мира, когда информационные технологии (ИТ) смешиваются с операционными (ОТ), статические системы становятся динамическими, время реагирования уменьшается, а его стоимость для рынка - растет.
Традиционным ответом на эти вызовы является модернизация и совершенствование средств защиты.
При этом наложенные средства защиты применимы не везде, а увеличение числа слоев ведет к дальнейшему удорожанию защиты для рынка в целом - и для производителей программного обеспечения, и для сервисных компаний, и для защищаемой инфраструктуры.
Инструментарием для реализации этого принципа является KasperskyOS, на базе которой уже разработана линейка готовых решений.
Линейка кибериммунных устройств
Линейку кибериммунных решений, разработанных совместно с партнерами, представил руководитель направления по развитию бизнеса решений на базе KasperskyOS Лаборатории Касперского А. Суворов.Как ключевой момент А. Суворов отметил то, что кибериммунные решения создаются не как средство реализации какой-то отдельной функции, а как часть цифровой экосистемы.
На базе KasperskyOS уже разработаны тонкие клиенты, шлюзы, контроллеры для Интернета вещей (IoT), в т.ч. промышленного Интернета вещей (IIoT):
- Kaspersky Secure Remote Workspace - решение для построения инфраструктуры тонких клиентов, основным компонентом которой является Kaspersky Thin Client, разработанный Лабораторией Касперского и Tonk;
- Kaspersky IoT Infrastructure Security обеспечивает защиту IoT на уровне шлюзов:
- IIoT Secure Gateway, разработанный Лабораторией Касперского, Aprotech и Siemens,
- IoT Secure Gateway, разработанный Лабораторией Касперского и Advantech;
- Кибериммунный IoT-контроллер, разработанный партнером ISS на базе KasperskyOS и предназначенный для защиты инфраструктуры умных зданий и городов, а также промышленности;
- Kaspersky Automotive Secure Gateway, обеспечивающий построение надежных ИТ-систем для умного автотранспорта, являющийся разработкой самой Лаборатории Касперского и реализованной в российском электромобиле АТОМ.
Это первые кибериммунные решения, в дальнейшем их спектр будет расширяться.
Таким расширением, например, может быть смартфон под управлением операционной системы KasperskyOS.
На прототипах таких устройств внутри Лаборатории Касперского ведется разработка и отладка работы микроядерной ОС на профессиональных мобильных устройствах.
Производство и вывод таких устройств на рынок будет осуществляться потенциальными компаниями-партнерами.
В разработке линейки кибериммунных устройств Лаборатория Касперского ориентирована на выстраивание партнерских отношений с производителями оборудования, подчеркивая, что сегмент производства «железа» для компании не является целевым.
При этом Лаборатория Касперского готова оказывать всяческую поддержку компаниям-партнерам, которые пожелают делать свое собственное оборудование.
Практический результат
Развертывание кибериммунных решений уже идет и дает свои практические результаты для компаний-заказчиков и госструктур.А. Суворов сообщил, что число устройств на базе KasperskyOS (тонких клиентов, IoT-шлюзов и контроллеров), поставленных на коммерческой основе, уже превысило 800 ед. с перспективой дальнейшего роста.
Конкретные примеры внедрения, а также более общие вопросы, касающиеся угроз для киберфизических систем и способов достижения максимальной цифровизации при минимальных рисках, обсудили участники панельной дискуссии «Киберфизические системы - новые вызовы и новые решения», прошедшей в рамках Kaspersky Cyber Immunity Conference 2023.
В дискуссии приняли участие Е. Касперский, генеральный директор ISS О. Крупенко, заместитель генерального директора ИнфоТеКС Д. Гусев, генеральный директор ГК Москабельмет П. Моряков, главный инженер Красноярского информационно-вычислительного центра РЖД А. Блинов, руководитель группы аналитиков по информационной безопасности Лаборатории Касперского М. Донцов.
Показательным примером эффективного внедрения кибериммунных решений стало производство силовых кабелей ГК Москабельмет, где была построена система на основе шлюза Kaspersky IoT Secure Gateway.
Подключение оборудования к сети, сбор телеметрии с последующей обработкой данных, помимо решения вопросов кибербезопасности, дало позитивный эффект в виде снижения материалоемкости изготовления силового кабеля.
В Оренбургской области прошло тестирование и развертывание тонких клиентов, о проекте рассказали менеджер по продукту Лаборатории Касперского М. Левинский, менеджер по продуктовому маркетингу компании В. Худякова и начальник отдела цифрового развития Министерства цифрового развития и связи региона К. Горшкова.
Реализованный ранее в Министерстве социального развития Оренбургской области проект по развертыванию виртуальных рабочих столов показал эффективность и удобство тонких клиентов в госструктурах.
Однако все оборудование и программное обеспечение было иностранным, в связи с чем после 2014 г. в Оренбургской области началась реализация ведомственного проекта по внедрению цифрового автоматизированного рабочего места госслужащего на базе отечественных решений.
Сотрудничество Министерства цифрового развития и связи Оренбургской области с Лабораторией Касперского в рамках данного проекта началось в 2021 г.
По результатам пилота было получено решение, которое полностью удовлетворяло критериям министерства и снимало ограничения по масштабированию, в 2023 г. планируется полноценный переход на данное решение одного-двух органов исполнительной власти региона.
На площадке мероприятия Лаборатория Касперского подписала соглашения о сотрудничестве по кибериммунитету с компаниями ИнфоТеКС и Систэм Электрик.
С компанией ИнфоТеКС Лаборатория Касперского подписала меморандум о сотрудничестве, в рамках которого компании планируют создавать кибериммунные решения на базе операционной системы KasperskyOS, на которых будут работать средства криптографической защиты информации.
Первые разработки в рамках партнерства компании планируют представить в 2024 г., а новый совместный рынок в течение следующих 5 лет компании оценивают более чем в 100 тыс. устройств и автоматизированных рабочих мест.
Соглашение о сотрудничестве, подписанное Лабораторией Касперского и Систэм Электрик, предполагает совместную работу по созданию кибериммунных устройств на основе KasperskyOS для промышленных и энергетических предприятий.
В частности, Лаборатория Касперского и Систэм Электрик будут проводить внедрение и оптимизацию KasperskyOS под задачи и функции таких устройств, как терминалы релейной защиты и автоматики (РЗА), программируемые логические контроллеры (ПЛК).
Также компании начнут разработку прикладных приложений, к примеру для защиты от внештатных режимов работы, контроля и управления технологическими процессами.
В дальнейшем партнеры смогут внедрять кибериммунные устройства на любых электроэнергетических объектах, в т.ч. в электросетевом хозяйстве для защиты трансформаторных подстанций, на электростанциях, нефтеперерабатывающих предприятиях, металлургических заводах.
Кибериммунитет для ТЭК
На полях Kaspersky Cyber Immunity Conference 2023 на вопросы Neftegaz.RU ответил руководитель группы по развитию бизнеса решений на базе KasperskyOS Лаборатории Касперского В. Ивановский.В ТЭК, в т.ч. в нефтегазовой отрасли, вопросы безопасности, в т.ч. кибербезопасности, крайне важны, поскольку эти объекты относятся к критической инфраструктуре. Обратной стороной этого положения дел является некоторая инертность во внедрении новых технологий, таких как кибериммунные решения. Какие бонусы дает кибериммунитет, почему компаниям следует как минимум начать смотреть в этом направлении?
В этих сегментах безопасность - не дополнительный функционал, а необходимость. В данном случае инертность - это хорошо. Хорошо с той точки зрения, что у нас есть время для того, чтобы довести собираемые нами продукты и создаваемую структуру решений до того качества и той эффективности, которая нужна индустрии. У нас есть уверенность в том, что в этом сегменте мы действительно будем востребованы и нас будут ждать. И нас уже ждут, мы это видим.
Расскажите пожалуйста о практических внедрениях кибериммунных решений в компаниях ТЭК и смежных отраслях.
Если говорить о шлюзах, то есть история с Москабельметом. Это канонический случай, в рамках которого нужно было обеспечить цифровую прозрачность производства. Коллегам было важно получать в аналитических системах информацию о производственных процессах, а эффектом стали тонны металла, которые, оказывается, можно было сэкономить, но раньше не было возможности это посчитать.
Другой пример проекта, который мы делали со шлюзами, - очень интересный кейс с Ленполиграфмашем. Этот проект иллюстрирует то, что не только мы верим в кибериммунность. Создается уже не только технологическая, но и партнерская сеть компаний, которые строят вокруг этого свой бизнес. В качестве ERP-системы используется 1С, интегратором на проекте выступила Синимекс, дочерняя компания Лаборатории Касперского Aprotech предоставила шлюз для Интернета вещей. Из этого получилось живое, рабочее бизнес-решение, построенное по методологии кибериммунности.
Если говорить о тонких клиентах, то примером может быть Департамент информационных технологий Минцифры Оренбургской области. Сотрудники подразделения работают с информационными системами, используя тонкие клиенты. Это еще один пример того, как это действительно может работать и уже работает в реальном мире.
Нефтегазовые компании, занимающиеся как добычей, так и переработкой, в последние годы активно внедряют цифровые двойники, которые позволяют визуализировать, прогнозировать и моделировать процессы на своих объектах. Для них очень важна работа с данными реального времени. Что KasperskyOS может дать в этом плане?
Я бы подошел несколько с другой стороны к этой задаче. Для того, чтобы создать цифровой двойник нужен слепок данных. Как собрать данные с системы, которая ни к чему не подключена или изолирована? Вам нужно обеспечить безопасное соединение. Вот здесь мы видим свое участие в виде платформы для инструментов, тех же самых шлюзов, с помощью которых можно начать собирать и обрабатывать данные, а потом дальше уже использовать их при построении цифровых двойников.
Применительно к нефтегазовому сегменту, у нас есть еще один пример. Наша группа машинного обучения строит механизмы, которые позволяют с помощью машинного обучения определять аномалии в данных в режиме реального времени и показывать, что может произойти какой-то инцидент. Необходим надежный и безопасный «транспорт», который обеспечит непроникновение злоумышленников из информационной сети в промышленную сеть. Это тоже должно быть кибериммунное решение.
В линейке кибериммунных устройств уже присутствуют контроллеры, шлюзы, тонкие клиенты, разработан прототип смартфона. Как осуществляется управление этими устройствами, нужна отдельная система? Какие сложности могут быть при переходе на кибериммунные решения?
Управление всеми устройствами, построенными на базе KasperskyOS, мы замыкаем на систему централизованного управления Kaspersky Security Center. Как это выглядит? Если, например, в какую-то компанию приезжает либо на тестирование, либо на внедрение тонкий клиент и в этой компании есть хотя бы какой-нибудь корпоративный продукт Лаборатории Касперского, то сотрудник ИТ-отдела подключает тонкий клиент к сети, включает питание, тонкий клиент видит, что в сети присутствует Kaspersky Security Center и все, дальше управление осуществляется через ту консоль, которая в компании уже есть. Приехал шлюз - аналогично, шлюз будет управляться через ту же систему централизованного управления. Тот спектр устройств, который мы создаем, все это строится исходя из идеологии того, что управлять этим можно из единого центра, который сейчас уже присутствует. Не нужен отдельный софт, не нужна отдельная система под шлюз, тонкий клиент, контроллер и т.д., достаточно уже существующего ПО.
По поводу сложностей внедрения. Если мы говорим про те же шлюзы, то наиболее распространенной является ситуация, когда приезжают наши коллеги или партнеры и видят, что станок не подключен к информационной сети. Т.е. как таковая процедура перехода, когда было одно, а стало другое, встречается реже, чем подключение с нуля. В случае с тонкими клиентами, когда происходит внедрение системы виртуализации рабочих столов, это не самый быстрый проект. Те сложности, с которыми мы встречаемся, они, как правило, обусловлены тем, как внедряются сопутствующие системы. Мы сделали все для того, чтобы кибериммунные решения внедрялись по схеме «поставил и забыл».