Национальные агентства по кибербезопасности семи стран, включая членов альянса «Пяти глаз», выпустили новое руководство по безопасности операционных технологий (OT). Оно адресовано ИБ-специалистам, работающим в организациях, которые внедряют или эксплуатируют оборудование и системы OT.

«Системы ОТ обеспечивают электроснабжение, подачу воды, работу производственных линий и функционирование наших критически важных служб. Когда эти системы скомпрометированы или выходят из строя, реальные последствия сказываются на безопасности, операционной деятельности, экономике и даже на национальной устойчивости», — предупредил в публичном заявлении представитель Национального центра кибербезопасности Великобритании (NCSC), одного из семи подписантов.

Документ содержит подробное описание конкретных действий, которые следует предпринять для эффективного применения принципов укрепления безопасности OT. В руководстве упомянут и основанный на этих принципах подход, призванный помочь организациям создать и вести «окончательный отчёт» (definitive record) об их ОТ-среде.

Отчёт, в свою очередь, охватывает все компоненты ОТ, включая отдельные устройства, контроллеры, софт и виртуализированные системы, классифицируемые в зависимости от их критичности, подверженности воздействию и требований к доступности. Кроме того, он подразумевает наличие рекомендаций по картированию других аспектов управления ОТ-активами (оценка подключённости, описание взаимодействия активов в ОТ-сети и с внешними системами, используемые протоколы и любые эксплуатационные ограничения, такие как задержка или ограничения пропускной способности).

Также документируется более широкая архитектура системы, охватывающая сегментацию зон и каналов, и меры обеспечения устойчивости — конфигурации резервирования или высокой доступности плюс обоснование критически важных проектных решений.

Другим ключевым аспектом является цепочка поставок и доступ третьих сторон. В этом разделе обозначаются интеграторы и поставщики услуг, подключённые к среде, способы управления этими отношениями и меры безопасности, применяемые для защиты соединений. Наконец, в документе поясняется, что необходимо чётко определить бизнес-контекст и контекст воздействия, оценивая операционные, финансовые и связанные с безопасностью последствия сбоев или нарушений в работе активов или подключений.

 

Усам Оздемиров

2 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

14.11.2025
Банк России утвердил признаки подозрительных операций
14.11.2025
«БКС Банк» запускает публичную программу для поиска уязвимостей на Standoff Bug Bounty
14.11.2025
Эксперты Wiz обнаружили утечки секретов у большинства ИИ-компаний
14.11.2025
Советник ЦБ РФ — об оценке «цифровой репутации» клиента в моменте
14.11.2025
В Госдуме обсудят потенциальные штрафы за «частичную авторизацию»
13.11.2025
Servicepipe DosGate получил расширенную защиту DNS и гибкий контроль доступа
13.11.2025
Среди лучших работодателей России — «Сбер», «Яндекс», VK, «Вымпелком» и «Лаборатория Касперского»
13.11.2025
В США ищут «репетиторов» для обучения нейросетей финансам
13.11.2025
Visa раздаёт фрилансерам гонорары в «стабильной» валюте
13.11.2025
«В погоне за скидками пользователи теряют бдительность»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных