КИИ нужна работа над ошибками

10 окт 2022 02:40 #111580 от ICT
Заместитель руководителя Управления ФСТЭК России по Приволжскому федеральному округу Владимир Хачинян провел анализ типичных ошибок в категорировании объектов критической информационной инфраструктуры (КИИ). Представитель другого ключевого регулятора, заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, открывая сессию "Защита критически важной информационной инфраструктуры в современных условиях" на конференции "Инфофорум Прикамье" заявил, что владельцы объектов будут стараться всяческими способами или избегать отнесения тех или иных активов к КИИ или занижать их значимость. Генеральный директор Центра компетенций по импортозамещению в сфере ИКТ Илья Массух на конференции BIS Summit 2022 связал это с тем, что защита таких объектов может обойтись дороже, чем возможный ущерб \[quote\] https://www.comnews.ru/content/222338/2022-09-27/2022-w39/komu-kategorirovat-obekty-kii \[/quote\] Заместитель руководителя Управления ФСТЭК России по Приволжскому федеральному округу Владимир Хачинян провел подробный разбор типичных ошибок, которые допускаются при категорировании объектов КИИ. Это первый случай того, что представитель данного ведомства проводил такой анализ на публичном мероприятии. Помимо того, что операторы объектов КИИ пытаются их исключить из перечня критических или занижают категории, массовый характер носят нарушения при формировании комиссий по категорированию, куда не включают профильных специалистов. Не всегда относят к критичным объекты в филиалах и представительствах, а также те, которые находятся в пользовании, но не в собственности. Не учитываются взаимосвязи разных объектов. Также в ходе категорирования очень часто "забывают" о тех информационных системах, которые находятся в стадии проектирования и разработки. Не рассматриваются все возможные сценарии, особенно относящиеся к наихудшим. Также не учитывается влияние возможного инцидента на окружающую среду, как городскую, так и природную. Начальник отдела обеспечения осведомленности управления ИБ Департамента информационных технологий города Москвы Валерий Комаров также назвал очень распространенной проблемой то, что операторы объектов КИИ забывают уведомлять НКЦКИ о мерах реагирования на инциденты в течение 48 часов. И в целом необходимо тщательно отрабатывать реагирование на инциденты в ходе тренировок и киберучений. Причем к этим мероприятиям не следует проходить формально, и необходимо обязательно проверять то, как пользователи усвоили информацию об угрозах. Также меры по повышению осведомленности необходимо распространять на персонал контрагентов и подрядчиков, через которые также атакуют компании и учреждения. GR-директор "СёрчИнформ" Ольга Минаева посетовала на то, что руководители бизнеса часто относятся к ИБ как к проблеме в принципе важной, но не срочной. В итоге на закупку средств защиты информации во многих компаниях, несмотря на значительный рост угроз, не выделяются бюджеты. Очень часто недооценивается фактор внутреннего нарушителя, как умышленного, так и неумышленного, а такого рода инциденты отмечались в 89% компаний. Последствием пренебрежения нормами защиты являются инциденты. Руководитель направления продаж Positive Technologies в УрФО и Пермском крае Олег Антонов, сославшись на результаты аудитов ИБ у заказчиков, заявил о том, что следы компрометации были обнаружены на каждом шестом обследованном объекте КИИ. Согласно данным глобальной статистики "Лаборатории Касперского", по итогам первого полугодия текущего года 31,8% объектов АСУ ТП в мире и 30,7% в России хотя бы раз пытались атаковать злоумышленники. Чаще всего для атак используют вредоносные скрипты, троянцы, шпионское ПО и шифровальщики \[quote\] https://www.comnews.ru/content/222396/2022-09-30/2022-w39/kto-zaschitit-50-tysyach-obektov-kii \[/quote\] При этом, как подчеркнула эксперт центра мониторинга и реагирования на инциденты ИБ Jet CSIRT "Инфосистемы Джет" Валерия Суворова, за 90% атак на КИИ стоят высококвалифицированные злоумышленники из профессиональных киберпреступных группировок или киберармий. По ее оценке, для отражения 95% атак достаточно работающей программы повышения осведомленности сотрудников, наличия правильно настроенных средств защиты информации и устранения явных "дыр" в правах доступа (наличие не отключенных технических учетных записей в системах и устройствах, а также логинов и паролей уволенных сотрудников). Для того, чтобы не дать развиться оставшимся 5% атак необходимо использовать системы мониторинга. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Закон Яровой: работа над ошибками16.11Среда, 30 марта 2022
    Zoombombing: работа над ошибками и урок для конкурентов15.93Четверг, 30 апреля 2020
    Обзор Samsung Galaxy S7 Edge: великолепная работа над ошибками15.59Среда, 09 марта 2016
    Организаторы сетей Wi-Fi работают над ошибками9.01Понедельник, 23 января 2017
    Windows 10 перепугала пользователей странными уведомлениями с грамматическими ошибками8.73Четверг, 04 апреля 2019
    300 тыс. пользователей «Госуслуг» столкнулись с ошибками в сроках сертификатов о вакцинации8.73Вторник, 09 ноября 2021
    Украина на радость пиратам заблокировала «Литрес» и с ошибками запретила «Озон»8.63Четверг, 21 марта 2019
    Украина на радость пиратам заблокировала «Литрес» и запретила «Озон» с ошибками8.63Четверг, 21 марта 2019
    Телевещанию нужна революция8.09Понедельник, 26 октября 2015
    Реестру нужна доработка8.09Воскресенье, 08 января 2017

    Мы в соц. сетях