Top.Mail.Ru

Инфофорум-Прикамье. КИИ нужна работа над ошибками

/Comnews/ ФСТЭК впер­вые пуб­лично пред­ста­вила ана­лиз ти­пич­ных оши­бок в ка­тего­риро­вании объ­ек­тов кри­тичес­кой ин­форма­цион­ной ин­фраст­рук­ту­ры (КИИ). Наи­бо­лее час­то от­ветс­твен­ные за ка­тего­риро­вание объ­ек­тов КИИ не вклю­чают в сос­тав ко­мис­сий про­филь­ных спе­циа­лис­тов, не учи­тывают сис­те­мы в фи­лиа­лах и пред­ста­витель­ствах, а так­же за­нижают зна­чимость объ­ек­тов.

Заместитель руководителя Управления ФСТЭК России по Приволжскому федеральному округу Владимир Хачинян провел анализ типичных ошибок в категорировании объектов критической информационной инфраструктуры (КИИ).

Представитель другого ключевого регулятора, заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, открывая сессию «Защита критически важной информационной инфраструктуры в современных условиях» на конференции «Инфофорум Прикамье», заявил, что владельцы объектов будут стараться всяческими способами или избегать отнесения тех или иных активов к КИИ, или занижать их значимость.

Владимир Хачинян провел подробный разбор типичных ошибок, которые допускаются при категорировании объектов КИИ. Это первый случай, когда представитель данного ведомства проводил такой анализ на публичном мероприятии.

Помимо того, что операторы объектов КИИ пытаются их исключить из перечня критических или занижают категории, массовый характер носят нарушения при формировании комиссий по категорированию, куда не включают профильных специалистов. Не всегда относят к критичным объекты в филиалах и представительствах, а также те, которые находятся в пользовании, но не в собственности. Не учитываются взаимосвязи разных объектов. Также в ходе категорирования очень часто «забывают» о тех информационных системах, которые находятся в стадии проектирования и разработки. Не рассматриваются все возможные сценарии, особенно относящиеся к наихудшим. Также не учитывается влияние возможного инцидента на окружающую среду, как городскую, так и природную.

Начальник отдела обеспечения осведомленности управления ИБ Департамента информационных технологий города Москвы Валерий Комаров также назвал очень распространенной проблемой то, что операторы объектов КИИ забывают уведомлять НКЦКИ о мерах реагирования на инциденты в течение 48 часов. И в целом необходимо тщательно отрабатывать реагирование на инциденты в ходе тренировок и киберучений. Причем к этим мероприятиям не следует подходить формально и необходимо обязательно проверять, как пользователи усвоили информацию об угрозах. Также меры по повышению осведомленности необходимо распространять на персонал контрагентов и подрядчиков, через которых также атакуют компании и учреждения.

GR-директор «СёрчИнформ» Ольга Минаева посетовала, что руководители бизнеса часто относятся к ИБ как к проблеме в принципе важной, но несрочной. В итоге на закупку средств защиты информации во многих компаниях, несмотря на значительный рост угроз, не выделяются бюджеты. Очень часто недооценивается фактор внутреннего нарушителя, как умышленного, так и неумышленного, а такого рода инциденты отмечались в 89% компаний.

Последствием пренебрежения нормами защиты являются инциденты. Руководитель направления продаж Positive Technologies в УрФО и Пермском крае Олег Антонов, сославшись на результаты аудитов ИБ у заказчиков, заявил, что следы компрометации обнаружены на каждом шестом обследованном объекте КИИ. Согласно данным глобальной статистики «Лаборатории Касперского», по итогам первого полугодия текущего года 31,8% объектов АСУ ТП в мире и 30,7% в России хотя бы раз пытались атаковать злоумышленники. Чаще всего для атак используют вредоносные скрипты, троянцы, шпионское ПО и шифровальщики.

Источник: Comnews