Парадокс со знаком минус нашей цивилизации заключается в том, что достижения науки и новейшие технологии сразу же начинают применяться отнюдь не в благих целях. ИТ не стали исключением. Набрав силу, они превратились в опаснейшее оружие — относительно недорогое, скрытное, но очень разрушительное. Как-то само собой получилось, что ракетно-ядерная эпоха — это уже вчерашний день. Настала эра кибернетических операций, диверсий и даже войн.
И это не фигура речи. Во всех развитых государствах уже несколько лет официально существуют кибервойска. Чем они занимаются, догадаться нетрудно. Особенно преуспели в строительстве нового вида вооруженных сил США, Китай, Великобритания, Южная Корея, Германия, Франция и Израиль. Численность киберподразделений в разных странах составляет от нескольких сотен до нескольких десятков тысяч человек. Объем финансирования исчисляется сотнями миллионов долларов, а наиболее «продвинутые» и богатые государства тратят миллиарды. И Россия, по мнению ряда экспертов, в этом вопросе находится на передних рубежах — в рейтинге кибервойск нам отводят пятое место.
Но оружие, пусть даже самое разрушительное, если оно находится под контролем государства, — это еще полбеды. Главная неприятность информационных технологий в том, что они доступны террористам, преступникам, мошенникам и прочим «плохим парням». Конечно, многие будут по старинке красть деньги с кредитных карт и банковских счетов, но ведь найдутся и такие, которые устроят техногенную катастрофу на каком-нибудь крупном предприятии или под угрозой такой диверсии потребуют астрономическую сумму.
Могут ли злоумышленники нарушить работу АСУ ТП (автоматических систем управления технологическими процессами) или даже перехватить управление? Специалисты по ИБ отвечают, что случаи вмешательства в работу АСУ ТП регистрируются довольно часто. Точных данных о количестве и масштабах атак нет, поскольку предприятия стараются это скрывать, но, как считают эксперты, сегодня порядка 35% инцидентов, связанных со сбоями в промышленных сетях, можно считать результатом кибератак. Самый безобидный результат этого — простой предприятия. Исследовав инциденты в 2013 г., специалисты компании RISI пришли к выводу, что 60% предприятий, которые подверглись таким атакам, потеряли из-за простоя до 4 часов, 22% — от 4 до 24 часов, и 18% остановились более чем на сутки.
Конечно, проблема защиты промышленных объектов, АСУ ТП и критических элементов инфраструктуры существовала и прежде, но сейчас она вышла на новый уровень. Сегодня уже недостаточно изолировать производственные системы от внешних сетей, как было раньше, да и зачастую это невозможно и экономически нецелесообразно. Например, видеокамеры, датчики и прочие устройства подключаются по IP, управляются обычным компьютером, а данные накапливаются в стандартных СХД. И даже если производственную ЛВС сделать автономной и изолированной, все равно одного зараженного USB-накопителя хватит, чтобы, минуя все барьеры, внедрить вредоносное ПО в такую сеть.
Специалисты подчеркивают, что обычные методы защиты промышленных систем и АСУ ТП не работают. Эти объекты очень сложны, в них применяются узкоспециализированные технологии, серверы, автоматизированные рабочие места, программируемые логические контроллеры. И к ним должна быть адаптирована система безопасности. Кроме того, взрывной рост Интернета вещей порождает новые угрозы, против которых пока нет противоядия. А поскольку вредоносные программы способны проникать в производственные системы через офисные приложения и наоборот, важно обеспечить защиту всей информационной инфраструктуры предприятия.
Как отмечает Дмитрий Обозный, начальник отдела системного анализа компании «Код безопасности», существующий и постоянно растущий уровень информатизации промышленных предприятий и критически важных объектов инфраструктуры позволяет сделать вывод о существовании серьезной угрозы компьютерных атак. «Именно поэтому государство уделяет такое серьезное внимание этой проблеме — вплоть до включения в состав ключевых аспектов доктрины информационной безопасности и военной доктрины», — сказал он.
Максим Тикуркин, генеральный директор компании «Системный софт», напомнил, что в истории уже были громкие атаки на промышленные объекты и критически важные элементы инфраструктуры с существенными последствиями. Это и Stuxnet, атаковавший ядерные объекты Ирана, в результате чего было выведено из строя более 1 тыс. центрифуг, и атака на украинскую компанию «Прикарпатьеоблэнерго», в результате которой область и город остались на некоторое время без электричества. Эти случаи — особенно первый — демонстрируют всю серьезность возможных последствий атак. Примечательно, что в первом случае вирус распространялся через USB-накопители. Попадание вируса в сеть стало следствием халатности ряда сотрудников, допустивших использование в сети флэш-карт с вирусом, а также отсутствие обновлений ОС на станциях, которые были частью критической инфраструктуры.
Павел Луцик, руководитель проектов по информационной безопасности компании КРОК, считает, что к ключевым рискам ИБ промышленных систем относятся факты внешнего проникновения с выведением АСУ ТП из строя, внешнее несанкционированное управление технологическим процессом, а также риски, связанные с проникновением вредоносного ПО и неправомерными или случайными действиями сотрудников. Последствия — остановка производства, финансовые потери или даже катастрофы. В качестве примера он приводит атаку на сталелитейное предприятие в Германии. Хакерам удалось удаленно вывести из строя доменную печь, что привело к поломке оборудования и простою производства. Доступ к печи хакеры получили, заразив вредоносным программным обеспечением офисную сеть. Другой инцидент, получивший широкую известность, — кибератака на украинских поставщиков электроэнергии, в результате чего прекратилась подача электричества на 80 подстанциях, без света остались более 200 тыс. человек. Параллельно для отвлечения внимания атака была проведена и на call-центр энергокомпании. После отключения подстанций хакеры смогли внедриться в систему и приступить к удалению данных с жестких дисков на рабочих станциях и SCADA-серверах, также они изменили настройки источников бесперебойного питания. По уровню атаки можно судить о высокой технической подготовке злоумышленников.
«Вирусы и хакерские атаки представляют серьезную угрозу для промышленных предприятий, поскольку сегодня все больше процессов автоматизируется и цена простоя увеличивается, — говорит Сергей Абрамов, генеральный директор компании „Софи-Софт“. — Если 10–15 лет назад в таких ситуациях промышленное предприятие могло продолжать работу с относительно низкими потерями, то сегодня цена простоя гораздо выше».
«Атаки типа WannaCry и другие подобные или еще неизвестные являются серьезной угрозой для компаний любых отраслей, в том числе и для промышленных предприятий. Многие из них входят в стратегически важные комплексы, например ВПК, атомная промышленность, космическая отрасль. Любые несанкционированные действия могут приводить к выводу систем и оборудования из строя и другим чрезвычайным ситуациям», — комментирует Константин Савченко, руководитель отдела поддержки корпоративных продаж компании Axoft.
По словам Николая Зенина, главного инженера проектов информационной безопасности ГК «Компьюлинк», используемые на промышленных объектах АСУ в технологическом плане часто представляют собой разработки на базе старых версий ОС (Windows, Sun Solaris), что позволяет получать ожидаемую производительность приложений, функционирующих на имеющемся оборудовании. С другой стороны, такая система не терпит программных вмешательств. И даже добавление простого антивируса в промышленные системы — задача довольно сложная. На практике защита АСУ зачастую сводится к организации надежного защищенного контура вокруг системы, блокирующего любые внешние вмешательства.
«Если предположить, что защита не используется, то вирусы представляют серьезную угрозу для производства. Проникнув в АСУ ТП, они парализуют производство. Хакеры тоже могут нанести серьезный ущерб, вплоть до потери производственного объекта, как это было с металлургическим комбинатом в Германии, — говорит Алексей Петухов, руководитель направления АСУ ТП Центра информационной безопасности компании „Инфосистемы Джет“. — До сих пор малое число инцидентов связано с человеческим фактором, а именно отсутствием спроса на хакерские атаки на промышленные объекты и отсутствием понимания того, каким образом можно получить выгоду от них. К тому же все понимают, что ЧП на производстве может обернуться гибелью людей, а это уже другой уровень ответственности. Но, к сожалению, на ближайшие годы мы прогнозируем рост активности хакеров и вредоносного ПО и атаки на промышленные системы».
Война по правилам и без
Сражения в киберпространстве идут не первый год. Участниками «боевых действий» выступают как государства, так и различные группы, в том числе преступные и террористические. Их цель — нанести урон противнику (экономический, политический или репутационный), что обусловлено конкурентной борьбой, промышленным шпионажем либо желанием получить деньги. Наиболее вероятными целями для атак, по мнению Дмитрия Обозного, являются военные объекты, промышленная инфраструктура и предприятия, энергетические комплексы, телекоммуникационные компании, кредитно-финансовая сфера, здравоохранение, информационные ресурсы и СМИ.
Максим Тикуркин считает, что атаки на технологические сети предприятий становятся менее привлекательными, потому что на большинстве промышленных объектов активно внедряются средства защиты АСУ ТП, в том числе дата-диоды, исключающие возможность атак из корпоративной сети. Что касается финансовой выгоды, то для ее достижения наиболее перспективными остаются корпоративные сети и даже сегмент B2C. Например, в мире разработчики вирусов-шифровальщиков заработали за последний год более миллиарда долларов. Что касается технологических сетей, то атаки на них преследуют не финансовые цели.
Вместе с тем Дмитрий Обозный отмечает, что доказанных фактов кибердиверсий со стороны «кибервойск» или спецслужб в настоящее время не имеется. Но необходимо принимать во внимание потенциальную возможность осуществления атак сотрудниками специальных «киберподразделений». О таких рисках идет речь в Доктрине информационной безопасности.
Мало кто спорит, что одно государство может провести кибератаку на объекты другого государства. Максим Тикуркин напомнил, что вышеупомянутый вирус Stuxnet был настолько сложен в плане заложенных в нем механизмов и принципов действия, что вряд ли мог быть разработан группой энтузиастов. Но это всего лишь догадки. В случаях крупных атак на критически важные объекты очень сложно доказать причастность (или непричастность) правительства той или иной страны.
«Если в настоящее время ряд стран находится в жесткой конфронтации, а некоторые в состоянии боевых действий, то очевидно, что и ИТ также остаются в их поле зрения, и также очевидно, что любой урон, в том числе с помощью кибератак, расценивается одной из сторон как еще одна удачная возможность нанести ущерб сопернику. Тем более что подобные атаки можно скрывать продолжительное время», — говорит Константин Савченко.
Андрей Марусин, старший менеджер по продукту ГК ИВС (Пермь), считает, что государства вполне могут вести кибервойну против «недружественных» режимов и стран. Если целью небольших групп хакеров являются деньги, то кибердиверсанты «на господдержке» работают над тем, чтобы ослабить экономику противника.
Но если кибервторжение повлечет за собой серьезные потери для атакованной стороны (а именно этого и добивается противник), то пострадавшее государство вполне может расценить это как акт агрессии или войны. Со всеми вытекающими. Алексей Петухов подчеркивает, что на уровне доктрин безопасности большинства развитых государств кибератаки могут быть оценены как акт вторжения. И эти страны оставляют за собой право отвечать всеми доступными средствами.
Андрей Марусин заметил, что такие вторжения носят характер военных действий, но пока только в кибернетическом пространстве. «На прошедшей в феврале 2017 г. коллегии ФСБ вопросы кибервойн стояли как никогда остро», — сказал он.
По словам Дмитрия Обозного, в соответствии с резолюцией 3314 Генеральной ассамблеи ООН от 14 декабря 1974 г., атаки в информационном пространстве не определяются как агрессия. Но в те годы и информационное пространство было совсем другим. Сегодня, согласно нашей военной доктрине, наблюдается тенденция смещения военных угроз в информационное пространство. А основными военными угрозами признаются «воспрепятствование работе систем государственного и военного управления РФ, нарушение функционирования ее стратегических ядерных сил, систем предупреждения о ракетном нападении, контроля космического пространства, объектов хранения ядерных боеприпасов, атомной энергетики, атомной, химической, фармацевтической и медицинской промышленности».
Но более вероятными представляются боевые и диверсионные операции в киберпространстве со стороны террористических и экстремистских групп. «Их вмешательство в управление автоматизированными системами критически важных объектов, в том числе и с целью вывода их из строя, можно считать довольно вероятными, — заявил Павел Луцик. — Имеются сведения, что в 2015 г. более 600 российских интернет-ресурсов были атакованы хакерами террористической организации „Исламское государство Ирака и Леванта“ (запрещена в России). Учитывая интерес подобных группировок к предприятиям США, к российским информационным ресурсам, их высокую мотивацию и финансовые возможности, можно прогнозировать рост угрозы для критически важных объектов нашей страны. Риск того, что террористические организации будут покупать техническую информацию компаний для совершения атак, довольно вероятен. Поэтому государствам так важно вовремя обезопасить себя от подобных угроз. Кроме того, в прогнозе МЧС о чрезвычайной обстановке на территории Российской Федерации отмечалось, что уровень информационной безопасности не соответствует уровню угроз в данной сфере, и в 2017 г. возможна активизация хакерских атак с целью создания условий для возникновения техногенных чрезвычайных ситуаций».
С этим согласен и Андрей Марусин. По его словам, преступники и террористы активно осваивают приемы и методы кибернетических войн. Их цели могут быть самыми разнообразными: от взлома сайтов с размещением на них компрометирующей информации до информационной войны против целого государства.
«Все страны с высоким уровнем развития экономики постоянно совершенствуют системы безопасности на промышленных предприятиях и объектах критически значимой инфраструктуры: развивается законодательство, разрабатываются стандарты, соответствующие новым угрозам, принимаются практические меры. Поэтому основная зона риска — страны третьего мира, в которых технологии защиты АСУ ТП внедряются с существенной задержкой, — говорит Максим Тикуркин. — В теории злоумышленники могут преследовать цели получения контроля над крупными предприятиями — например в области нефтепереработки. Вторая группа риска — страны с нестабильными политическими системами, в которых взломы критически важных объектов могут служить инструментом для смены политического режима».
Игорь Гершуни, руководитель группы инжиниринга АО «Белтел», подчеркивает, что любой, кто совершает подобную атаку, по определению является преступником. Если атака направлена не на получение прибыли, а на нанесение ущерба, то ее можно считать терактом. Ту же атаку на «Прикарпатьеоблэнерго» вполне можно квалифицировать как теракт. Что же касается целей, то они, по мнению Игоря Гершуни, могут быть разными: промышленный шпионаж, саботаж как средство конкурентной борьбы или способ оказания политического давления, использование ресурсов предприятия для своих целей (организации бот-нетов, майнинга криптовалют и т. п). Не стоит сбрасывать со счетов и банальное хулиганство, а также разрушение ради разрушения.
«Взаимодействие киберпреступников сегодня стало эталоном совместной работы удаленных пользователей. Речь идет о координации не только отдельных специалистов, но и целых группировок, — отметил Алексей Петухов. — Уровень квалификации наемных киберприступников может соответствовать подготовке профессиональных киберподразделений. А так как негосударственные ресурсы в качестве политических инструментов активно используются по всему миру, то и вероятность осуществления целенаправленных кибердиверсий террористами и преступниками тоже растет».
Экспертное мнение
Михаил Хлестов, директор по развитию бизнеса компании Axoft:
Современные промышленные объекты в значительной степени автоматизированы. Технологические процессы управляются системами класса АСУ ТП, в которые входят обычные серверы и ПО, а также специализированное оборудование и системы. Как и в обычных программах, в системах АСУ ТП есть уязвимости, которые специалисты обнаруживают быстрее, чем производители успевают выпустить соответствующие патчи. Поэтому они уязвимы для атак хакеров, которые могут получить контроль над АСУ ТП и нарушить технологические процессы. Такие нарушения могут иметь как локальные последствия (например, сбой в системе производства), так и привести к катастрофе или прекращению работы объектов критически важной инфраструктуры. Во втором случае более уместно говорить о финансовом ущербе для экономики в целом, чем об ущербе для одного предприятия.
Только применение современных продуктов, высокий уровень компетенции специалистов и отлаженные процессы обеспечения информационной безопасности позволят своевременно зафиксировать вторжение злоумышленников и предотвратить нежелательные последствия. Как правило, компьютерная сеть промышленных предприятий делится на два сегмента: корпоративный и технологический. При этом корпоративный сегмент подключен к Интернету, а технологический хотя и не имеет прямого выхода во Всемирную сеть, но подключен к корпоративному. Поэтому задачу условно можно разделить на две части: защита корпоративной сети и защита технологической сети. Для защиты первой мы предлагаем нашим партнерам широкий спектр сертифицированных ФСТЭК продуктов информационной безопасности (системы класса антивирус, межсетевой экран, система обнаружения вторжений, сканер уязвимостей, системы класса SIEM и другие) ведущих мировых производителей. Кроме того, в нашем портфеле есть специализированные продукты, предназначенные для защиты технологического сегмента сети, в том числе Kaspersky Industrial CyberSecurity Platform (KICS).
Спецпроект
Уйдем в глухую оборону
Как же правильно организовать защиту предприятий? И кто должен взять на себя эту миссию и ответственность?
«Основная цель защиты АСУ на промышленных предприятиях заключается в обеспечении непрерывности технологических процессов, — считает Николай Зенин. — Для этого должен быть организован комплекс организационных и технических мер, обеспечивающих функционирование компонентов АСУ с минимизацией любых воздействий, в том числе вмешательства самих средств информационной безопасности. Также должны быть приняты организационные меры, исключающие возможность небезопасных действий со стороны пользователей, операторов АСУ по отношению к промышленной сети, в том числе подключения внешних носителей информации, создания неуправляемых беспроводных соединений, неконтролируемого приема-передачи файлов и установки неизвестного ПО».
По мнению Сергея Абрамова, нужна комплексная защита предприятия не только с помощью антивирусных программ и межсетевых экранов, необходимо также предусмотреть защиту от неосторожных, неумышленных действий сотрудников, которые могут нанести вред предприятию, систему блокировки распространения вирусов.
Дмитрий Обозный отметил, что комплексный подход к защите предприятий должен включать в себя организационные и технические меры. Необходимо сочетание обучения персонала и применения современных средств. Помимо этого должна быть регламентирована деятельность по защите информации и организации допуска к инфраструктуре и данным.
«Необходимо выстроить многоуровневую оборону, а также обратить внимание на обучение сотрудников компаний компьютерной грамотности, — заявил Андрей Марусин. — В наши дни недостаточно быть уверенным пользователем ПК, важно также понимать, как противодействовать социальной инженерии, используемой для подготовки атак на предприятия».
Антон Карданов, руководитель сектора ИБ компании AT Consulting, говорит, что масштаб угрозы и возможного ущерба от хакерских атак на промышленные предприятия очень индивидуальны и зависят от уровня подготовки к таким инцидентам каждого конкретного объекта. При организации системы защиты в первую очередь необходимо руководствоваться комплексным подходом к безопасности: это и подсистемы на различных уровнях (сетевые и прикладные средства безопасности), и организационные меры, и дополняющие технические средства. И конечно, необходимо помнить о том, что после создания системы необходимо провести оценку ее эффективности, найти слабые места.
«Защита предприятия от ИБ-угроз — это большой комплекс мер. Среди них — и использование современных средств, и обучение персонала, и даже такая банальная вещь, как регулярное продление технической поддержки на ПО и аппаратные комплексы, — подчеркнул Константин Савченко. — Очень часто встречаются ситуации, когда клиент построит высокий „забор“ из решений ИБ, но часть из них по разным причинам не обновляется, и, по сути, такой „забор“ из решений превращается в решето, в котором полно известных уязвимостей. В некоторых случаях следует отказаться от закупки нового оборудования, а лучше приобрести техническую поддержку по уже эксплуатируемым решениям.
Еще один тренд связан с пониманием проблематики и усовершенствованием атак. Давно известно, что обеспечить 100% безопасности невозможно, а значит, нужно смотреть не только в сторону средств защиты, но и средств мониторинга и обнаружения атак, оперативно выявлять урон, минимизировать его, проводить упреждающие меры на основе анализа данных».
Как обеспечить комплексную защиту объектов критической информационной инфраструктуры
Критически важные объекты — приоритетные цели атак злоумышленников, поскольку такие атаки наносят значительный вред функционированию систем государственного управления, подрывают безопасность и финансовое благополучие граждан, негативно влияют на экологию.
Именно поэтому для комплексной защиты объектов критической информационной инфраструктуры жизненно необходимо централизованное управление всеми подсистемами информационной безопасности. Тогда при получении сигнала об инциденте ИБ-специалист сможет оперативно отследить признаки компрометации во всей ИТ-инфраструктуре и своевременно на них отреагировать. Таким образом, одним из важнейших критериев выбора средства защиты информации (наряду с его функциональными возможностями и качеством) становится наличие централизованного управления.
Разработанное компанией «Код безопасности» комплексное решение Secret Net Studio предоставляет такую возможность: оно обладает централизованной системой управления и мониторинга, ориентированной на крупные территориально распределенные структуры.
Не менее важным преимуществом Secret Net Studio можно считать наличие более 20 механизмов защиты от несанкционированного доступа. В их числе — распределенный межсетевой экран с функцией авторизации сетевых соединений для создания виртуальных сегментов без изменения сетевой топологии, контроль запускаемых приложений, контроль съемных носителей, система обнаружения вторжений уровня хоста и файловый антивирус для защиты от вредоносного ПО.
Secret Net Studio сертифицирован ФСТЭК, что позволяет использовать этот продукт для защиты государственных информационных систем (ГИС) и информационных систем, обрабатывающих персональные данные (ИСПДн). В результате большинство ИБ-задач решаются с помощью всего одного ИБ-продукта. А за счет централизованного управления системой можно повысить оперативность действий администраторов.
Спецпроект
Кому доверить безопасность?
Какие компании должны обеспечивать защиту информации и промышленных систем от вирусных атак и вторжений? Системные интеграторы, специализированные фирмы, собственные подразделения информационной безопасности на предприятиях или правительственные кибервойска?
«Если говорить о проблеме с глобальной точки зрения, то, конечно, ключевая роль должна быть за государством. Как пример — появление специализированных отраслевых организаций, — говорит Константин Савченко. — Но мы понимаем, что спасение утопающих — дело рук самих утопающих, поэтому ответственность ложится на саму организацию или предприятие. И тут важен рост влияния сотрудников, отвечающих как за ИТ в целом, так и за ИБ в частности».
Андрей Марусин считает, что правительство не сможет обеспечить информационную безопасность всем. Каждая компания должна задуматься над этим и вместе с надежным системным интегратором планомерно работать над улучшением уровня ИБ. Чем выше ее уровень, тем дороже обойдется атака. Нужно достичь такого предела, когда атаковать вас будет невыгодно.
По мнению Алексея Петухова, информационная безопасность обеспечивается процессами, людьми и техническими средствами. Процессы ИБ и системную работу с сотрудниками могут ввести только собственные подразделения компании. Только они и должны получать информацию от средств защиты. Далее все зависит от возможностей предприятия и его организационной структуры. Но так же как и борьба с преступностью — задача государства, а не каждого гражданина, так и защита от кибертерроризма — системная задача государства.
Дмитрий Обозный добавил, что в зависимости от сферы деятельности предприятия или критически важного объекта концептуально обеспечение защиты сводится к взаимодействию ИБ-вендора, интегратора, собственных ИБ-специалистов заказчика и регуляторов рынка.
Игорь Гершуни убежден, что обеспечивать защиту промышленных систем от кибератак должны все структуры, имеющие к этому отношение. Системные интеграторы помогут спланировать и оптимизировать комплекс мер безопасности, установить и настроить оборудование и ПО. На собственные подразделения ИБ логично возложить ответственность за выработку и контроль всех процедур, обучение персонала, проведение регламентных и аварийно-восстановительных работ. Специализированные компании в обязательном порядке привлекаются для независимого аудита безопасности и пен-тестов.
В приведенном комплексе мер наиболее трудоемкой задачей, требующей больших ресурсов и высокой квалификации персонала, является контроль и анализ трафика и событий безопасности в сети. Данная задача обычно возлагается на ситуационный центр информационной безопасности, который может быть развернут силами самого предприятия (что дорого, сложно и долго) либо отдан на аутсорсинг сторонней специализированной организации (это не всегда возможно по ряду причин). «Что касается правительственных кибервойск, то не очень понятно, что именно понимается под данным словосочетанием, но без государственного участия в защите объектов критической инфраструктуры не обойтись. В нашей стране этим занимается недавно созданная система ГосСОПКА», — заявил Игорь Гершуни.
Антон Карданов, ссылаясь на практический опыт, говорит, что наиболее эффективно привлечение системных интеграторов с опытом выполнения подобных проектов. Конечно, интеграторы бывают разные, и следует ориентироваться на компании, которые специализируются на обеспечении ИБ критичных объектов. При этом системный интегратор должен работать в тесном контакте со специалистами внутренней службы безопасности.
«Ответственность за защиту АСУ ТП лежит, разумеется, на руководстве предприятий и критически важных объектов, однако внутренние подразделения не могут реализовать весь комплекс мер по развертыванию системы кибербезопасности. В настоящее время большинство проектов по защите АСУ ТП реализуется интеграторами, имеющими соответствующий опыт и располагающими специализированным инструментарием для проверки защищенности объектов АСУ ТП», — подытожил Максим Тикуркин.