Фишинговые рассылки – один из наиболее популярных для электроэнергетики типов кибермошенничеств, сообщил исполнительный директор Ассоциации «Цифровая энергетика» (отраслевого Центра компетенций цифровой трансформации электроэнергетики) Антон Зубков на стратегической сессии «Российский бизнес шаг за шагом к цифровой независимости», которая проходит в рамках «Инфофорума-2022».
В докладе он обозначил, что исторический запас прочности объектов электроэнергетики как высоконагруженной инфраструктуры, построенной на принципах противостояния всем угрозам, а также строгие регуляторные рамки сегодня во многом обеспечивают отсутствие в СМИ громких историй со взломом компаний электроэнергетического сектора. Однако цифровизация и увеличение числа цифровых каналов обмена данными между энергетическими компаниями способствует росту кибератак в ТЭК.
«В отчетах компаний кибербезопасности приводятся данные об увеличении примерно на 60% по сравнению с 2019 годом количества атак на промышленные и энергетические компании по всему миру. С 2020 года фиксируется двукратный рост атак через цепочку поставок. Если брать данные за 2021 год, то, по данным аналитического отчета экспертной подгруппы по кибербезопасности НТИ «Энерджинет», в России 4 из 5 объектов электроэнергетики могут быть уязвимы для кибератак из-за рубежа», – привел статистику Антон Зубков.
По его словам, в топ-3 наиболее популярных кибермошенничеств для электроэнергетики входят фишинговые рассылки, проникновение в локальную сеть через уязвимости в сетевом периметре и целенаправленные атаки АРТ-группировок.
Распространение вредоносных программ через фишинговые рассылки – мошенничество с имитацией настоящего источника (сайта, ресурса и др., с целью украсть конфиденциальные данные – пароли, логины, пользователей и т.д.). В качестве профилактики первой угрозы целесообразно работать с персоналом, повышая цифровую грамотность и гигиену, отметил исполнительный директор.
Каналами взлома при втором типе мошенничества могут быть старые версии ПО, недостатки управления учетными записями и паролями.
«Не исключен человеческий фактор. Для устранения рисков нужно отслеживать обновления софта, организовать сегментацию сети, службы кибербезопасности должны отслеживать действия системного администратора», – указал Антон Зубков.
Закрывает топ-3 атаки АРТ-группировок, задача которых кража секретной, конфиденциальной или любой ценной информации с устройства пользователя для использования в интересах киберпреступников.
«Здесь опасность в том, что мошенников не останавливает изоляция технологического сегмента сети от ее корпоративного сегмента и интернета. В компанию могут подбросить флешки с вредоносным ПО, внедрить инсайдера», – резюмировал исполнительный директор.
Антон Зубков также обозначил, что важной темой для сообщества электроэнергетиков является тема перехода на отечественное программное обеспечение. В прошлом году Ассоциация на площадке Государственной Думы с экспертами выделили несколько основных барьеров, которые мешают полноценному переходу.
«Это неопределенность сроков перехода к технологической независимости российской критической информационной инфраструктуры, отсутствие единых требований к периодичности обновления защитных средств в среде АСУ ТП (Автоматизированная система управления технологическим процессом), отсутствие меры господдержки и регулирования в части перехода на решения, обеспечивающие технологическую независимость на законодательном уровне, а также уровни госконтроля, недоверие к качеству отечественного ПО, недостаток квалифицированных кадров», – заключил исполнительный директор.