Национальные агентства по кибербезопасности семи стран, включая членов альянса «Пяти глаз», выпустили новое руководство по безопасности операционных технологий (OT). Оно адресовано ИБ-специалистам, работающим в организациях, которые внедряют или эксплуатируют оборудование и системы OT.

«Системы ОТ обеспечивают электроснабжение, подачу воды, работу производственных линий и функционирование наших критически важных служб. Когда эти системы скомпрометированы или выходят из строя, реальные последствия сказываются на безопасности, операционной деятельности, экономике и даже на национальной устойчивости», — предупредил в публичном заявлении представитель Национального центра кибербезопасности Великобритании (NCSC), одного из семи подписантов.

Документ содержит подробное описание конкретных действий, которые следует предпринять для эффективного применения принципов укрепления безопасности OT. В руководстве упомянут и основанный на этих принципах подход, призванный помочь организациям создать и вести «окончательный отчёт» (definitive record) об их ОТ-среде.

Отчёт, в свою очередь, охватывает все компоненты ОТ, включая отдельные устройства, контроллеры, софт и виртуализированные системы, классифицируемые в зависимости от их критичности, подверженности воздействию и требований к доступности. Кроме того, он подразумевает наличие рекомендаций по картированию других аспектов управления ОТ-активами (оценка подключённости, описание взаимодействия активов в ОТ-сети и с внешними системами, используемые протоколы и любые эксплуатационные ограничения, такие как задержка или ограничения пропускной способности).

Также документируется более широкая архитектура системы, охватывающая сегментацию зон и каналов, и меры обеспечения устойчивости — конфигурации резервирования или высокой доступности плюс обоснование критически важных проектных решений.

Другим ключевым аспектом является цепочка поставок и доступ третьих сторон. В этом разделе обозначаются интеграторы и поставщики услуг, подключённые к среде, способы управления этими отношениями и меры безопасности, применяемые для защиты соединений. Наконец, в документе поясняется, что необходимо чётко определить бизнес-контекст и контекст воздействия, оценивая операционные, финансовые и связанные с безопасностью последствия сбоев или нарушений в работе активов или подключений.

 

Усам Оздемиров

2 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.04.2026
ВТБ — о том, как собирать биометрию, не напрягая(сь)
20.04.2026
Проза ИИ-отрасли: строители не успевают за инвесторами
20.04.2026
Цифровые гарантии для россиян обсудят в Госдуме
20.04.2026
Минцифры простимулирует импортозамещение новыми штрафами
20.04.2026
Регистрация смартфонов в базе IMEI — обязательно и платно
20.04.2026
Николай Гончаров (Security Vision): «Главный фактор — способность быстро связать разрозненные сигналы, понять контекст атаки и принять решение по реагированию»
17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных