
Крупнейшая гидроэлектростанция на Дальнем Востоке России − Бурейская ГЭС − в 2014 году выработала 6 млрд киловатт часов электроэнергии, сообщает сайт корпорации РусГидро. В прошлом году успешно реализована программа комплексной модернизации гидроэлектростанции. В числе других задач на ГЭС построена комплексная система управления информационной безопасности. В 2015 году 334 сотрудника ОАО «Богучанская ГЭС», что составляет почти половину персонала станции, повысят квалификацию или пройдут обучение смежным специальностям, в том числе по направлению «Информационные технологии» в учебных заведениях Красноярского края, Москвы и Санкт-Петербурга. Аналогичные системы ИБ были реализованы или реализуются на других гидросооружениях страны, в том числе на Ирганайской ГЭС. Стоит напомнить, что причиной крупнейшей за последнее время аварию на Саяно-Шушенской ГЭС некоторые эксперты называют вирус, аналогичный зловреду Stuxnet. Они считают, что авария ГЭС была вызвана таким же способом (методом резонанса), как и на урановой обогатительной фабрике в Иране, с помощью специального ПО.
А в Южной Корее продолжается расследование утечки чертежей и инструкций по обслуживанию нескольких атомных реакторов энергетической компании Korea Hydro and Nuclear Power Co, произошедшей в результате хакерской атаки. Компания объявила о проведении учений на четырех блоках АЭС 22 и 23 декабря 2014 года в целях проверки способности препятствовать кибернападениям. Ранее неизвестные хакеры обнародовали часть полученных с АЭС документов и заявили, что продолжат атаки, если три станции не будут закрыты до 25 декабря 2014 года. Компания Korea Hydro and Nuclear Power имеет в распоряжении 23 ядерных реактора, на нее приходится 30% производства электроэнергии в стране. Южнокорейские специалисты подозревают в нападении хакеров из КНДР.
В декабре прошлого года Федеральное бюро ФРГ по безопасности в сфере информационных технологий заявило об атаке хакеров на металлургический завод в Германии. Кибератаки привели к значительному ущербу, неизвестным хакерам удалось получить доступ к системе управления доменной печью на неназванном предприятии и вывести её из строя. Нападавшие получили доступ к офисной части компьютерной сети завода путем внедрения вируса в сообщение электронной почты, после хакеры проникли в производственные сети предприятия.
Вопросы обеспечения информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) критически важных объектов (КВО), механизмы развития сотрудничества в сфере противодействия преступлениям, совершаемым с применением информационных технологий, регулярно поднимаются экспертным сообществом. Так, в конце января в Москве прошла Третья конференция «Информационная безопасность АСУ ТП КВО», организованная Издательским домом Connect. В ней приняли участие представители ФСБ России, ФСТЭК России, Минкомсвязи России, Минэнерго России, Минтранса России, МЧС России, ОДКБ, других органов государственной власти и управления РФ, ряда научно-исследовательских институтов и предприятий, разработчики средств защиты информации и другие специалисты-практики в сфере ИБ.
Собравшиеся отметили необходимость выработки системного подхода к решению первоочередных задач в сфере защиты автоматизированных систем управления технологическими процессами критически важных объектов от нарастающих угроз. Особое внимание докладчики уделили тематике построения интеллектуальных систем обеспечения защиты АСУ ТП критически важных объектов, применения стандартов ISO в этой области, проблеме импортозамещения в рамках обеспечения информационной безопасности. Неоднократно поднималась проблема подготовки кадров, совершенствования нормативной и технической базы переподготовки специалистов.
Принявшие участие в конференции представители антивирусных компаний и центров безопасности отмечали в своих докладах, что обеспечение комплексной безопасности критически важных объектов и систем требует применения технологий и сервисов, обеспечивающих защиту непрерывности процесса управления АСУ ТП. Необходимо развитие методик исследования программных и аппаратных для оценки защищенности АСУ ТП, повышение эффективности управления комплексами программно-технических средств, обеспечивающих безопасность функционирования систем, которые используются на КВО. При этом необходимо учитывать уже существующие системы ИБ и особенности разработки и внедрения соответствующих решений на производственных объектах и в компаниях. Большой блок проблем связан с обеспечением защиты информации на этапе выполнения НИОКР.
Стоит напомнить, что в экспертном сообществе регулярно возникают обсуждения очередной редакции проекта Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации». Его требования касаются защиты критически важных объектов. Закон уже сравнивают с законом «О персональных данных», который вызвал неоднозначную реакцию среди профессионалов. В отличие от последнего, новый закон затрагивает узкую сферу жизнедеятельности, содержит общие формулировки, которые требуют принятия подзаконных актов и приказов по заинтересованным ведомствам. Принятие закона постоянно откладывается, потому отрасль руководствуется положениями Приказа ФСТЭК России № 31 от 14 марта 2014 г. «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную потенциальную опасность для жизни и здоровья людей и для окружающей природной среды», который вступил в силу в августе 2014 года. По мнению ведущего эксперта в области информационной безопасности Алексея Лукацкого, «этот приказ − это только начало долго пути под названием "защита информации в АСУ ТП"». Вопросы безопасности АСУ ТП поднимались и на ежегодной конференции ФСТЭК России «Актуальные вопросы защиты информации», которая прошла в Москве в середине февраля.