КИИ нужна работа над ошибками
10 окт 2022 02:40 #111580
от ICT
ICT создал тему: КИИ нужна работа над ошибками
Заместитель руководителя Управления ФСТЭК России по Приволжскому федеральному округу Владимир Хачинян провел анализ типичных ошибок в категорировании объектов критической информационной инфраструктуры (КИИ). Представитель другого ключевого регулятора, заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, открывая сессию "Защита критически важной информационной инфраструктуры в современных условиях" на конференции "Инфофорум Прикамье" заявил, что владельцы объектов будут стараться всяческими способами или избегать отнесения тех или иных активов к КИИ или занижать их значимость. Генеральный директор Центра компетенций по импортозамещению в сфере ИКТ Илья Массух на конференции BIS Summit 2022 связал это с тем, что защита таких объектов может обойтись дороже, чем возможный ущерб \[quote\]
https://www.comnews.ru/content/222338/2022-09-27/2022-w39/komu-kategorirovat-obekty-kii
\[/quote\] Заместитель руководителя Управления ФСТЭК России по Приволжскому федеральному округу Владимир Хачинян провел подробный разбор типичных ошибок, которые допускаются при категорировании объектов КИИ. Это первый случай того, что представитель данного ведомства проводил такой анализ на публичном мероприятии. Помимо того, что операторы объектов КИИ пытаются их исключить из перечня критических или занижают категории, массовый характер носят нарушения при формировании комиссий по категорированию, куда не включают профильных специалистов. Не всегда относят к критичным объекты в филиалах и представительствах, а также те, которые находятся в пользовании, но не в собственности. Не учитываются взаимосвязи разных объектов. Также в ходе категорирования очень часто "забывают" о тех информационных системах, которые находятся в стадии проектирования и разработки. Не рассматриваются все возможные сценарии, особенно относящиеся к наихудшим. Также не учитывается влияние возможного инцидента на окружающую среду, как городскую, так и природную. Начальник отдела обеспечения осведомленности управления ИБ Департамента информационных технологий города Москвы Валерий Комаров также назвал очень распространенной проблемой то, что операторы объектов КИИ забывают уведомлять НКЦКИ о мерах реагирования на инциденты в течение 48 часов. И в целом необходимо тщательно отрабатывать реагирование на инциденты в ходе тренировок и киберучений. Причем к этим мероприятиям не следует проходить формально, и необходимо обязательно проверять то, как пользователи усвоили информацию об угрозах. Также меры по повышению осведомленности необходимо распространять на персонал контрагентов и подрядчиков, через которые также атакуют компании и учреждения. GR-директор "СёрчИнформ" Ольга Минаева посетовала на то, что руководители бизнеса часто относятся к ИБ как к проблеме в принципе важной, но не срочной. В итоге на закупку средств защиты информации во многих компаниях, несмотря на значительный рост угроз, не выделяются бюджеты. Очень часто недооценивается фактор внутреннего нарушителя, как умышленного, так и неумышленного, а такого рода инциденты отмечались в 89% компаний. Последствием пренебрежения нормами защиты являются инциденты. Руководитель направления продаж Positive Technologies в УрФО и Пермском крае Олег Антонов, сославшись на результаты аудитов ИБ у заказчиков, заявил о том, что следы компрометации были обнаружены на каждом шестом обследованном объекте КИИ. Согласно данным глобальной статистики "Лаборатории Касперского", по итогам первого полугодия текущего года 31,8% объектов АСУ ТП в мире и 30,7% в России хотя бы раз пытались атаковать злоумышленники. Чаще всего для атак используют вредоносные скрипты, троянцы, шпионское ПО и шифровальщики \[quote\]
https://www.comnews.ru/content/222396/2022-09-30/2022-w39/kto-zaschitit-50-tysyach-obektov-kii
\[/quote\] При этом, как подчеркнула эксперт центра мониторинга и реагирования на инциденты ИБ Jet CSIRT "Инфосистемы Джет" Валерия Суворова, за 90% атак на КИИ стоят высококвалифицированные злоумышленники из профессиональных киберпреступных группировок или киберармий. По ее оценке, для отражения 95% атак достаточно работающей программы повышения осведомленности сотрудников, наличия правильно настроенных средств защиты информации и устранения явных "дыр" в правах доступа (наличие не отключенных технических учетных записей в системах и устройствах, а также логинов и паролей уволенных сотрудников). Для того, чтобы не дать развиться оставшимся 5% атак необходимо использовать системы мониторинга.
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
Закон Яровой: работа над ошибками | 16.12 | Среда, 30 марта 2022 |
Zoombombing: работа над ошибками и урок для конкурентов | 15.94 | Четверг, 30 апреля 2020 |
Обзор Samsung Galaxy S7 Edge: великолепная работа над ошибками | 15.6 | Среда, 09 марта 2016 |
Организаторы сетей Wi-Fi работают над ошибками | 9.02 | Понедельник, 23 января 2017 |
Windows 10 перепугала пользователей странными уведомлениями с грамматическими ошибками | 8.73 | Четверг, 04 апреля 2019 |
300 тыс. пользователей «Госуслуг» столкнулись с ошибками в сроках сертификатов о вакцинации | 8.73 | Вторник, 09 ноября 2021 |
Украина на радость пиратам заблокировала «Литрес» и с ошибками запретила «Озон» | 8.64 | Четверг, 21 марта 2019 |
Украина на радость пиратам заблокировала «Литрес» и запретила «Озон» с ошибками | 8.64 | Четверг, 21 марта 2019 |
Телевещанию нужна революция | 8.09 | Понедельник, 26 октября 2015 |
Реестру нужна доработка | 8.09 | Воскресенье, 08 января 2017 |