Евгений Касперский: «Индустрии пора договариваться о единых стандартах защиты от киберугроз»

Екатерина Кваша, главный редактор «Цифровой подстанции», взяла интервью у Евгения Касперского, поговорив с ним о мировых кибервойнах, новых возможностях в сфере информационной безопасности и проблемах в области защиты энергообъектов в России и мире.

Бизнес и международная повестка

— В одном из интервью в конце 2015 года вы сказали, что в данный момент работа над защитой энергообъектов ведется очень вяло. Что изменилось за последние два года? Судя по активности вашей компании, сдвиги серьезные.

— За эти два года нам посчастливилось работать с энергетическими компаниями по всему миру. Поэтому мы можем смело утверждать: внимание к защите энергообъектов выросло. В какой-то степени из-за громких новостей, а в какой-то — из-за той образовательной работы, которую ведут компании по кибербезопасности. Кроме того, правительства многих стран начали регулировать эту область критической инфраструктуры. Хотя сегодня мы все еще встречаем компании, которые только узнают о проблеме.

Евгений Касперский: Угроза кибертерроризма – это печальная реальность

— Сейчас многие связывают геополитическую обстановку и кибербезопасность КИИ, интернет пестрит новостями и мемами про «русских хакеров». В том же интервью на вопрос о мировой кибервойне между государствами вы ответили положительно, охарактеризовав ее так: «Это будут атаки не на компьютеры, не на сети, а на критическую инфраструктуру. Я не буду рассказывать, как это может выглядеть на практике. Примерно как в фильме „Крепкий орешек 4“». Как считаете, мы уже наблюдаем начало этого процесса?

— Киберпространство уже официально признанно в государственных доктринах многих стран отдельным театром военных действий. Хорошая новость в том, что сегодня кибервойны нет. Уверяю вас, если бы мировые державы вели друг против друга такую войну, это было бы заметно. Однако, безусловно, в киберпространстве ведется шпионская деятельность и на государственном, и на корпоративном уровне. Хакеры в погонах собирают информацию про внутреннее устройство промышленных, транспортных и энергетических объектов.

Надеюсь, что до массированной военной кибератаки дело никогда не дойдет.

Я искренне надеюсь, что до массированной военной кибератаки дело никогда не дойдет. Но, кроме такого варианта, возможны (и уже случаются) диверсионные атаки. Угрожать критической инфраструктуре могут и кибертеррористы, и криминальные группировки. Медлить с обороной нельзя. Многие ли энергетические компании сейчас могут сказать, что работоспособность их технологических систем находится в безопасности? Боюсь, что нет.

— Какую долю от общего объема предлагаемых решений в вашем бизнесе занимают решения для КИИ (и, в частности, для энергетики)? Какие страны являются для вас интересными в смысле продвижения решений для энергетики?

— Решения для энергетики стоят на первом месте из всех решений, предлагаемых нами для КИИ, опережая другие отрасли (например, нефтегазовый сектор). Причиной тому и интенсивная цифровая модернизация отрасли (не только в России), и уязвимость этого сектора. Инцидент в энергетике может вызвать веерную реакцию на стороне промышленных объектов, которые зависят от поставки электроэнергии. Проще говоря, если нет электричества, то вообще ничего не работает.

Безусловно, Россия является одним из самых ключевых регионов для продажи данного класса решений. Но мы, как международная компания, проводим достаточно масштабную деятельность по продвижению технологий и знаний по всему миру. Например, первая продажа нашего решения KICS была в Китае, в энергетическом секторе. На сегодня мы работаем с интеграторами и заказчиками в Европе, СНГ, на Ближнем Востоке, в Азии и Латинской Америке.

Особенности разработки решений для энергетики

— Как вы оцениваете защищенность российских энергообъектов?

— В области защиты энергообъектов в России еще очень много проблем и много возможностей для развития. Если не начать в ближайшее время управлять рисками, то ситуация будет только усугубляться. Однако медленно, но верно мы видим рост интереса к вопросам кибербезопасности и на государственном уровне, и среди представителей рынка. В частности, мы давно работаем с компанией «Россети».

— Есть ли в команде разработчиков энергетики с опытом? Насколько важно для создания промышленного ПО досконально знать технологию?

— Мы осознаем, что для защиты промышленных объектов нужно понимать, как они функционируют, знать все процессы изнутри. Поэтому в команде разработчиков у нас действительно есть эксперты с опытом проектирования, внедрения, эксплуатации технологических систем в различных отраслях, включая энергетику, нефтегазовую отрасль и металлургию.

— Каков мировой опыт защиты электрических станций и подстанций от киберугроз? Какие подходы реализуются в Европе и Северной Америке?

— Я бы сказал, что успешных проектов не так много. Немного лучше, чем в среднем по больнице дела обстоят в США, где за кибербезопасность энергосистем отвечает Министерство энергетики. На требования NERC CIP (North American Electric Reliability Corporation Сritical Infrastructure Protection) часто ссылаются другие страны, когда обращаются к нам за экспертизой и помощью в этой области. Но все же и эти требования не эталон: они неполные и разрозненные. Мы не так давно выступили в поддержку петиции о разработке нового стандарта защиты от malware в энергетике. Проанализировав пробелы в используемых сейчас требованиях, мы предоставили документ с убедительными аргументами в необходимости такого стандарта.

Для систематического укрепления кибербезопасности в энергетике необходима инициатива, идущая снизу.

А для систематического укрепления необходима инициатива, идущая снизу, от операторов энергетических систем, а не только регуляция. Для этого нужно повышение осведомленности об угрозах и необходимости сотрудничества, исходящее сверху. Многие в этом, кстати, уже разобрались и на уровне директив (например, NIS Directive в Европе) двигают, в первую очередь, необходимость распространения информации об угрозах, уязвимостях, инцидентах и повышении киберграмотности. Так что мы постепенно движемся в правильном направлении.

— Нужно ли при разработке технических решений для КИИ сразу учитывать аспекты кибербезопасности, или можно потом технические решения дополнить специальными решениями по кибербезопасности?

При разработке технических решений для КИИ нужно учитывать аспекты кибербезопасности сразу.

— Конечно же, нужно сразу учитывать аспекты кибербезопасности! И у нас есть целая линейка решений, включая нашу собственную операционную систему, которая позволяет заложить безопасность в объект на этапе проектирования. Однако работающие предприятия, у которых модернизация ожидается нескоро, тоже надо как-то защищать, а именно выявлять текущие проблемы и, как минимум, применять компенсирующие меры: обучать персонал, проводить аудиты безопасности, использовать специализированные решения промышленной кибербезопасности.

— Есть ли отличия в подходах к реализации защиты от кибератак подстанций сегодняшнего дня и цифровых подстанций с широким применением «цифры» для внутриобъектового информационного обмена? Иными словами, почему тема кибербезопасности остро встала с появлением внутриобъектовых цифровых коммуникаций по IEC 61850, но при этом находилась в тени в течение более чем 10 лет применения микропроцессорных устройств и других цифровых протоколов на объектах?

— Более ранние программно-аппаратные комплексы были целью одновременно и бесперспективной в плане сиюминутных выгод, и непростой для злоумышленников. Их специфичность, изолированность, недоступность на рынке и повышенные требования к надежности усложняли задачу для преступников средней руки, оставляя место только самым продвинутым хакерским группам с неограниченным финансированием и случайным заражениям.

Индустрии пора договариваться о единых стандартах защиты от киберугроз.

Но время не стоит на месте. Информатизация общества, развитие сетей передачи данных, всеобщая компьютеризация и прочие факторы заставили индустрию эволюционировать. Договорились о едином стандарте внутренних и внешних протоколов, логических узлах и устройствах, средствах автоматизированного проектирования, языке конфигурирования подстанций, общих классах данных. Теперь настало время индустрии договариваться о единых стандартах защиты от киберугроз.

— Требуется ли шифрование / цифровая подпись для протоколов, обеспечивающих внутриобъектовый информационный обмен? Если требуется, то как это повлияет на сертификацию аппаратуры (сертификации ФСБ, ФСТЭК и других организаций для оборудования РЗА и АСУ ТП)?

— Меры криптографической защиты могут повысить уровень защищенности и устранить некоторые угрозы. Но они не могут быть единственным барьером, поскольку остаются другие вектора, которые тоже надо учитывать в соответствие с подходом эшелонированной обороны. Другой момент: вендоры и операторы скептически относятся к криптографии, потому что считают, что она несет накладные ресурсные расходы и может повлиять на производительность работы оборудования. Но мы видим, как ситуация меняется — и криптографии начинают уделять внимание. В итоге государственное регулирование, требования заказчика и ответственность вендоров определят необходимость криптографии в технологической сети.

— Защита периметра подстанций — одна ситуация. Но в сетях есть и другое оборудование — например, реклоузеры, стоящие в поле, к которым доступ практически открыт. Как защищать такое оборудование и какие требования к нему предъявлять? Должны ли отличаться требования к микропроцессорным блокам таких устройств от требований к микропроцессорным устройствам для применения внутри объекта? Тот же вопрос возникает по отношению ко многим категориям оборудования: ПКУ, узлам учета по типу iTor на 110 кВ, реклоузерам 35 кВ и т. д.

— Не хочу принижать важность таких организационных мер, как защита периметра, надежные замки, заборы, охрана объектов, однако мы видим, что в ряде случаев именно мерам информационной безопасности подобных устройств уделяется недостаточное внимание. Не каждый злоумышленник готов ехать в далекую Сибирь и лезть на высоковольтную ЛЭП в вечной мерзлоте, чтобы оставить без электроснабжения микрорайон, фабрику или объект нефтяной промышленности. Зато часть злоумышленников может сделать это удаленно по каналам, которые должны быть защищены. Оба злоумышленника должны быть своевременно обнаружены и обезврежены; наш — второй.

— Прорабатывали ли вы тему создания защищенного технологического мессенджера под задачи энергетики или промышленности в целом?

— Нет.

Блиц

— Сколько вирусов ваша команда и лично вы разработали?

Ноль. Вообще вопрос «Пишете ли вы вирусы?» был популярен лет 15 назад, я даже однажды на пресс-конференции на листе написал две буквы — NO — и поднимал листок в ответ на этот вопрос.

— Сколько доказанных кибератак на энергетические объекты было в мире было? А в России?

Во время Олимпиады в Сочи российские электросети подвергались внешним атакам 32 раза.

— Мы никогда не узнаем. Такая информация часто остается неразглашенной, что мы понимаем на собственном опыте. Но это очень большое число. По официальным данным только во время Олимпиады в Сочи российские электросети подвергались внешним атакам 32 раза.

— Сколько денег вы ежегодно тратите на разработку решений для защиты КИИ?

— Много, мы считаем это направление очень перспективным.

— Если бы можно было выбрать одну самую важную задачу, которую необходимо решить в российской энергетике в целях повышения кибербезопасности, какую бы выбрали вы?

— Я бы провел оценку защищенности систем. Как в медицине — сначала нужно провести диагностику, а потом назначать план лечения.

Цифровая подстанция

(close)

 

Цифровая подстанция

(close)

Имя пользователя должно состоять по меньшей мере из 4 символов

Внимательно проверьте адрес электронной почты

Пароль должен состоять по меньшей мере из 6 символов

 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: