• Сегодня 23 ноября 2024
  • USD ЦБ 102.58 руб
  • EUR ЦБ 107.43 руб
Сорок первая конференция «Общие центры обслуживания: организация и развитие»
Седьмая конференция «Управление рисками в промышленности»
Подборка подарков на новогодние праздники от издательства «Архипелаг»
Одиннадцатая конференция «Корпоративное планирование и прогнозирование»
https://vk.com/cforussia

Александр Севостьянов, ТМК: «Чаще всего промышленным предприятиям угрожает фишинг, DDoS-атаки и вредоносное программное обеспечение»

18.04.2024

Александр Севостьянов, ТМК: «Чаще всего промышленным предприятиям угрожает фишинг, DDoS-атаки и вредоносное программное обеспечение»

Александр Севостьянов, директор по безопасности, ДИАЙПИ, советник заместителя генерального директора по безопасности – начальника СЭБ, ТМК, и спикер Восемнадцатой конференции «Корпоративные системы риск-менеджмента», поделился с CFO Russia опытом настройки информационной безопасности и предотвращения кибератак.

Что, на ваш взгляд, должна включать в себя эффективная система информационной безопасности?

Комплекс организационно-правовых мер защиты информации должен включать, в первую очередь, создание структурного подразделения (должности) под функцию информационной безопасности (ИБ).

Затем – категоризацию информации на уровне локальных нормативных актов.

В-третьих, формирование карты рисков ИБ.

Далее – определение ответственности на уровне правил внутреннего трудового распорядка (ПВТР) и трудового договора.

Добавим сюда определение защиты информации на уровнях взаимоотношений с поставщиками, партнерами и контрагентами (NDA – соглашение о неразглашении – прим.ред.). Плюс установление специальных режимов защиты информации (коммерческая тайна) при необходимости. И, наконец, выполнение основных и базовых законодательных требований (152-ФЗ/149-ФЗ/187-ФЗ/63-ФЗ/187-ФЗ/98-ФЗ/224-ФЗ/126-ФЗ/4 ч.ГК РФ/УК ПР. №250).

Комплекс технических мер защиты информации включает антивирусное программное обеспечение и сетевую защиту, защиту от спама и DDoS-атак. Также важно регулярное обновление программного обеспечения, разграничение доступа и контроль использования программ и файлов сотрудниками. Необходимы системы для отслеживания оборота конфиденциальной информации (передачи файлов третьим лицам), VPN для безопасного обмена данными между филиалами компании, двухфакторная (многофакторная) аутентификация пользователей и объектовая безопасность информации (СКУД и ВН).

С какими видами угроз промышленные предприятия сталкиваются чаще всего?

Во-первых, фишинг. Это рассылка электронных писем с целью получения конфиденциальных данных пользователей, финансовой выгоды или нанесения ущерба.

Во-вторых, вредоносное программное обеспечение по вектору атаки через подрядчика. Попытки заразить компьютеры и устройства вредоносным кодом, способным нанести ущерб или нарушить работу системы при взаимодействии с доверенным партнером.

В-третьих, DDoS-атаки – отправка большого количества запросов на сервер с целью его перегрузки и нарушения работы (попытки ввести WEB- сервера в режим отказа в обслуживании).

Какие инструменты для предотвращения кибератак используются на промышленных предприятиях?

SIEM (система управления событиями безопасности – прим. ред.). WAF (совокупность программных мониторов и фильтров, предназначенных для обнаружения и блокирования сетевых атак на веб-приложение – прим. ред.). IDS\IPS (системы обнаружения и предотвращения вторжений – прим. ред.). EDR (класс решений для обнаружения и изучения вредоносной активности на конечных точках – прим. ред.). Также используется высокий уровень сегментации сети, вывод критических систем в отдельные изолированные подсети и отказ от облаков в части расположения критических систем (ИСПДн.\ЗОКИИ\КТ).

Задать свои вопросы Александру и узнать больше об опыте ТМК вы сможете на Восемнадцатой конференции «Корпоративные системы риск-менеджмента», которая пройдет 28-29 мая 2024 года.

Мария Кириченко


Комментарии

Защита от автоматических сообщений