При этом создатели подобных стратегий учитывают, что угроза интересам энергокомпании может принять самое неожиданное обличье. Беспечные сотрудники, обожающие путешествовать по просторам Всемирной сети, строительно-ремонтная бригада, повреждающая кабель провайдера, перебои в электроснабжении могут натворить не меньше бед, чем злонамеренные хакеры, нечистые на руку конкуренты или атаки компьютерных вирусов, одинаково опасных и для частного лица, и для энергетической компании, от нормального функционирования которой зависит полстраны.
Так считают эксперты «Энергетики и промышленности России», представляющие крупную генерирующую компанию и знаменитую «Лабораторию Касперского».
Евгений Тишин, начальник управления информационных технологий департамента по бизнес-процессам и ИТ ОАО «Фортум»:
- Сегодня любой бизнес становится все больше «информационным», не является исключением и энергетика. Соответственно, чем больше в бизнесе «информационная» составляющая, тем более актуально направление именно информационной безопасности. Конечно, взламывать сайт энергетической компании особого резона нет, подобные сайты служат в основном для формирования имиджа компании. Поэтому о взломе подобного сайта широкая общественность, скорее всего, узнает не скоро, и к этому моменту его просто отключат «на профилактику».
Намного большую опасность представляет вероятная утечка информации, тем более что энергетика у нас работает в условиях рынка. Информация о контрактах, списки поставщиков и расценки - весьма «лакомый кусочек» в конкурентной борьбе.
Хакерские атаки пока менее эффективны, чем социальная инженерия. Другими словами, совершенно незачем подбирать пароли, когда их можно узнать, просто позвонив и представившись сотрудником ИТ-подразделения. Другое дело - атаки компьютерных вирусов, которые автоматически формируют армии послушных компьютеров-зомби. Эти вирусы не разбирают, где энергетика, а где нет и заражают все компьютеры подряд, поэтому вопрос антивирусной защиты актуален для всех компаний как важная составляющая информационной безопасности.
- Российская энергетика постоянно изменяется, не стоит на месте - значит ли это, что подобный процесс происходит и с информационными рисками, которым подвержены энергокомпании? Какие из этих рисков наиболее вероятны и, главное, как от них уберечься?
- Основные изменения на сегодняшний момент связаны с переходом от обычной защиты, хаотично закрывающей основные бреши в безопасности и обычно являющейся реакцией на инциденты, к проактивным системам на основе международных стандартов по защите информации. Проблем здесь возникает очень много, начиная от недостаточного финансирования и заканчивая нехваткой специалистов в этой области.
Основными рисками, на мой взгляд, являются потеря важных корпоративных данных, частичная или полная, а также утечка конфиденциальной информации. Со временем «умные машины» тоже начнут входить в группу риска. Сегодня еще нельзя, подключившись через Интернет, вызвать техногенную катастрофу, но, кто знает, возможно, уже скоро подобное станет возможно.
Так как мы сами производим электроэнергию, перебой если и возникнет, то только при крупной аварии на объекте. Но в этом случае, поверьте, отключение серверов будет наименьшей по актуальности проблемой. Жизни людей - вот наш основной приоритет в случае инцидентов.
Риски по нарушению коммуникаций наиболее вероятны, но за счет наличия резервных каналов связи их влияние минимально.
- Какие технологии, ИТ-решения, направления политики защиты информации наиболее актуальны в данной ситуации, учитывая возможности энергокомпаний РФ, обстановку, в которой они функционируют, задачи, которые они решают? Насколько применим для нас опыт зарубежных и российских коллег?
- Шифрование данных, резервное копирование, антивирусная защита, резервные центры обработки данных (ЦОД), системы контроля доступа, строгие регламенты и внятная политика информационной безопасности - основные инструменты в нашей работе. Поэтому можно с полным основанием утверждать, что указанные технологии ежедневно помогают нам предотвращать неприятные ситуации. Другими словами, своевременная профилактика позволяет если не совсем предотвратить, то, по крайней мере, значительно снизить негативные последствия.
Олег Зайцев, главный технологический эксперт «Лаборатории Касперского»:
- Специфика политики по защите информации в энергокомпаниях прямо связана со спецификой их деятельности, с особенностями структуры, в частности - архитектуры ИТ-ресурсов. Показательный пример - предотвращение потенциальных угроз, связанных с распределенной архитектурой корпоративных вычислительных сетей (КВС). КВС типовой сетевой компании охватывает всю территорию функционирования данной компании, связывает десятки РЭС и сотни подстанций. Соответственно, от бесперебойного функционирования КВС зависит своевременное поступление информации (в первую очередь данных диспетчерских комплексов, систем телемеханики и АСКУЭ), так что нарушение работы КВС по любой причине (вирусы, хакерская атака, ошибки или злой умысел персонала) может привести к серьезным последствиям. Это накладывает отпечаток на задачи защиты информации, тем более что даже кратковременный сбой в работе диспетчерских комплексов может причинить очень значительный ущерб.
- Какие факторы риска, на ваш взгляд, можно считать наиболее существенными, что порождает эти риски, как развивается политика информационной безопасности российских энергокомпаний?
- В целом задачи защиты информации меняются в последнее время достаточно существенно, что связано и с последствиями реформы энергетики, и с техническим прогрессом, изменившим повседневную жизнь сотрудников энергокомпаний. К примеру, все большее число сотрудников энергокомпаний пользуются ноутбуками и имеют удаленный доступ к ресурсам, что меняет набор угроз и стратегию защиты, организуются ЦОД - и появляется ряд новых угроз, связанных с атаками на ЦОД и каналы связи с ним, начиная с обычного DDoS. Статистика показывает, что чаще всего инциденты возникают по вине пользователей или с их участием, при этом все начинается с посещения зараженного сайта (чаще всего - непроизводственного назначения) или с применения зараженного Flash-накопителя. Реже встречаются более значительные нарушения - самовольное подключение к КВС и ПК посторонних устройств (ноутбуки, точки доступа, роутеры, модемы), что приводит к попытками несанкционного доступа извне или проникновению вирусов. Ситуация значительно ухудшилась в последние годы в связи с появлением дешевых 3G-модемов и роутеров. Еще одна типовая угроза - воровство паролей пользователя, что крайне актуально ввиду активного внедрения систем документооборота с доступом по HTTP - пользователи нередко хранят пароли в браузере, и похитить их несложно. Намеренные действия злоумышленников встречаются значительно реже, известно всего несколько подобных инцидентов. Кроме того, среди угроз информационной безопасности встречаются и последствия неумышленных действий (например, повреждение каналов связи или сбои у провайдеров, обеспечивающих каналы связи), хотя предотвратить такие ситуации вполне реально - путем дублирования и резервирования каналов.
- Какие технологии, решения корпоративного масштаба, особенности внутреннего регламента наиболее актуальны для энергокомпаний нашей страны, насколько они универсальны, как часто применяются они в повседневной практике?
- В первую очередь следует отметить, что невозможно выделить одну технологию или решение - качественная защита обеспечивается только в случае применения комплекса мер. В случае энергетики это в первую очередь защита всех ПК и серверов корпоративным антивирусом с централизованным управлением. Далее, распределенная архитектура сети требует серьезных программных и аппаратных средств для ее организации и защиты. Такая сложная сеть нуждается в непрерывном мониторинге (с целью немедленного обнаружения перегрузок каналов, проблем с каналами, отказов сетевого оборудования) и по возможности - в резервировании каналов, на случай отказа каналов или временного вывода из работы на профилактику. Кроме того, стоит особо отметить важность регламентов и политики безопасности - такие документы крайне важны, так как они регламентируют деятельность пользователей и описывают порядок реагирования на инциденты.
- Насколько эффективна эта политика на практике, известны ли вам случаи, когда именно своевременное применение грамотных решений, предварительные предосторожности помогали предотвратить весьма неприятные ситуации, связанные с утечкой информации и другими причинами? Информация такого рода выходит на поверхность довольно часто, но, как правило, при этом говорится о событиях, имевших место в США, странах Западной Европы, и так далее. Как обстоят дела в России?
- Да, такие случаи известны, их было немело. Необходимо учитывать, что большинство инцидентов куда проще предотвратить, применяя грамотные и взвешенные превентивные меры, чем бороться с последствиями инцидента. Пример - история противостояния эпидемии червя Kido в одной из энергокомпаний (назовем ее компанией Х). В момент начала эпидемии в компании X была проведена оценка опасности червей данного семейства для корпоративных вычислительных сетей. Это позволило выяснить, что достаточно часто червь проникает в сеть через флешки или несанкционированно подключаемые к сети ноутбуки и сотовые модемы на ПК. Далее был выработан ряд мер: внеплановый контроль ПК на предмет защиты корпоративным антивирусом, была проведена ревизия паролей, отключен автозапуск со сменных носителей, введен в эксплуатацию постоянный мониторинг подключения посторонних устройств к сети и развернута распределенная IDS для обнаружения активности зараженных компьютеров. В результате эпидемия Kido и других сетевых червей совершенно не затронула сети данной энергетической компании - даже в случае заражения компьютера этот факт немедленно обнаруживается службой информационной безопасности.
Беседовала Ольга МАРИНИЧЕВА
Читайте самые интересные истории ЭлектроВестей в Telegram и Viber