
Обеспечение комплексной безопасности производственных процессов – сложный и многоаспектный вопрос, который остро стоит на данный момент практически перед всеми промышленными организациями. Как прошел прошлый год для бизнеса, изменился ли характер атак на объекты КИИ, чего не хватает для построения системы уязвимости для АСУ ТП и каковы перспективы успеть перейти на отечественные системы к 2025 году? Эти и другие вопросы обсудили спикеры ведущих ИТ-компаний в рамках митапа Axoft «Комплексная безопасность производственных процессов 2023» в Казани.
Общий аналитический срез по ландшафту угроз, динамике и характеру атак на промышленный сектор представила Екатерина Клишева, директор по развитию бизнеса в ПФО Axoft:


Наиболее распространенными типами украденной информации в прошлом году стали сведения, содержащие коммерческую тайну и персональные данные. В 45% случаев атаки привели к нарушению основных производственных процессов. Однако аналитики прогнозируют количественный и качественный рост атак в 2023 году, что потребует от бизнеса решительных и незамедлительных шагов по переходу на российские системы.

По мнению Максима Никандрова, директора iGrids, количество атак выросло, но крупных не было:

Среди факторов, которые также помогли отрасли устоять - заблаговременная подготовка крупных организаций. Например, в нефтегазовом сегменте выстраивали системы защиты КИИ задолго до 2022. По мнению экспертов, если в прошлом году наблюдался хактивизм социально или политически мотивированный, то в этом - уже растет доля серьезных инцидентов. Поэтому компаниям предстоит экстренно переводить системы на отечественные, как в инфраструктуре, так и в кибербезопасности.

В ходе дискуссии был поднят вопрос безопасности отечественных ИБ-инструментов. Ведь иностранное ПО постоянно тестируют “на прочность” специалисты разных стран, выявляя “слабые места” и закрывая их. Представители вендоров отметили, что уязвимости они обнаруживают одинаково как в зарубежном софте, так и в российском. В свою очередь, отечественные поставщики постоянно исследуют ПО, контроллеры, оборудование, помогают выстроить процессы безопасной разработки. Также тестируют продукты безопасности на совместимость с прикладным ПО и целыми программно-техническими комплексами.

Так чего же не хватает для ускорения процессов разработки недостающих решений и внедрения? Здесь спикеры единодушно сошлись во мнении - деньги, время и человеческие ресурсы являются необходимыми элементами.


Кроме того, многие технологические процессы придется российским вендорам воспроизводить с нуля. Но чтобы обеспечить безопасность объектам КИИ уже сейчас, компании придерживаются подхода “защищать все, что есть” в ИТ-периметре, включая установленное иностранное ПО и оборудование.
В заключении дискуссии эксперты обсудили пути исполнения указа №250 и возможности его осуществления к 2025 году. Спикеры отметили позитивную тенденцию импортозамещения в стратегических отраслях, энергетике, металлургии, нефтегазе. Но также высказали опасения, что достичь 100% выполнения поставленных задач не представляется возможным, в виду отсутствия некоторых решений, сложности технологического процесса и сжатых сроков.