
Кибербезопасность в нефтегазе. Новые вызовы — новые решения
Цифровые инструменты всё глубже проникают в производственные процессы нефтегазовых компаний. Они помогают снизить затраты, повысить эффективность. Но у тотальной цифровизации есть и обратная сторона: промышленные предприятия становятся уязвимы перед кибератаками. Компании постоянно сталкиваются с новыми угрозами в информационном поле. Какие проблемы существуют в российской индустрии информационной безопасности? Какие пути решения предлагают отечественные компании? Ответы на эти вопросы мы узнали у экспертов отрасли.
Чего стоит бояться нефтегазовым компаниям?
Обеспечение кибербезопасности в современном мире — дело трудоёмкое и затратное. Но это не статья расходов, на которой стоит экономить, особенно в такой стратегически важной отрасли, как добывающая промышленность.
Ведь, по словам руководителя группы защиты инфраструктурных ИТ-решений ООО «Газинформсервис» Сергея Полунина, особенностью нефтегазового сектора в плане информационной безопасности является то, что риски, с которыми он сталкивается, могут привести не только к финансовым потерям самой компании, но и к экологическим катастрофам и экономическим проблемам на уровне целого государства.
«В основном речь, конечно, идёт об атаках на критическую инфраструктуру. Атаки на платформы добычи и перерабатывающие заводы могут привести не только к остановке производства, но и утечкам вредных веществ и даже взрывам. Это, конечно, крайние случаи, но они совсем не исключены.
Промышленные системы управления, которые используют в нефтегазовой индустрии, точно так же подвержены атакам, как и любые другие информационные системы. А, учитывая, что они зачастую крайне консервативны в плане используемого оборудования и программных решений, сценарий успешной атаки вполне реален.
Одновременно с этим у нефтегазовых компаний есть офисы, где сидят обычные люди, для которых актуальны фишинговые атаки и та же социальная инженерия, в которой последние годы так преуспели злоумышленники. В этом смысле нефтегазовая компания мало чем отличается от любой другой», — комментирует Сергей Полунин.
О том, что, помимо финансовых убытков и репутационного ущерба, хакерские атаки могут привести к техногенным и экологическим катастрофам, говорит и директор центра компетенций по информационной безопасности ООО «Т1 Интеграция» Виктор Гулевич. Он предлагает следующую классификацию рисков для предприятий нефтегазового сектора.
«Во-первых, это утечка конфиденциальной информации, такой как данные о разработках, технологии добычи и управления, финансовая информация. Во-вторых, атаки на инфраструктуру, что может привести к нарушениям в работе или авариям. Далее — кибершпионаж со стороны конкурентов или государств, что может повлиять на конкурентоспособность. Последнее — это атаки с использованием шифровальщиков, где злоумышленники блокируют доступ к данным и требуют выкуп», — перечисляет Виктор Гулевич.
О том, что в последние несколько лет изменились цели злоумышленников, говорит и директор практики «Информационная безопасность» ООО «ТерраЛинк» Евгений Суханов.
«До 2022 года ключевым риском и основной целью злоумышленников была именно компрометация информации, а именно утечка коммерческой тайны, персональных данных для их перепродажи на чёрном рынке либо получения выкупа от крупных корпораций. Нередки были и случаи промышленного шпионажа, хоть и в меньшей степени. После 2022 года тренд изменился.
Сейчас главная цель таких атак (больше 80%, по оценкам ведущих российских аналитических лабораторий) — вывести из строя критическую инфраструктуру компании. То есть просто остановить производственные процессы, вызвать глобальный сбой в логистике, в цепочке поставок, в обмене информацией с контрагентами. Всё то, что может нести за собой прямые финансовые потери, например, путём шифрования информации или массированных атак на инфраструктуру», — отмечает эксперт.
Новые угрозы
Впрочем, изменения в действиях хакеров обусловлены не только политическими причинами. Прогресс не стоит на месте, и злоумышленники активно используют для своих тёмных дел новейшие технологии.
«Сегодня мы наблюдаем стремительное развитие технологий, которое само по себе не является угрозой. Однако они требуют постоянного совершенствования навыков ИБ-специалистов и обновления подходов к обеспечению информационной безопасности в организации», — считает начальник отдела защиты объектов КИИ и АСУ ТП ООО «КСБ–Софт» Максим Шляпкин.
В результате, по словам специалиста по информационной безопасности ГК «АйТиДом» Ефима Васильева, за последние несколько лет появилось сразу несколько новых киберугроз. В первую очередь это атаки с использованием искусственного интеллекта (ИИ).
«Современные хакеры начали использовать искусственный интеллект для автоматизации атак и повышения их эффективности. Такие угрозы сложнее обнаружить и предотвратить», — отмечает Ефим Васильев.
Тот же ChatGPT, по словам Сергея Полунина, помогает конструировать фишинговые атаки или автоматизации атак с использованием вредоносного ПО.
Во-вторых, изменилось направление хакерских атак в сторону цепочек поставок. В таком случае злоумышленники проникают в программное обеспечение или оборудование, поставляемое партнёрами и поставщиками, что позволяет им получить доступ к внутренним системам предприятий, объясняет Ефим Васильев.
О том, что сегодня хакерские атаки зачастую идут через посредников, говорит и Евгений Суханов.
«Злоумышленники прекрасно понимают, что в связи с геополитической ситуацией кибербезопасности уделено повышенное внимание, и поэтому бессмысленно атаковать „в лоб” типовой нефтезавод, он всегда будет максимально защищён. Однако здесь и кроется нюанс. К примеру, тот же НПЗ входит в целую экосистему предприятий, у него есть дочерние структуры, не имеющие отношения к деятельности самого завода, но связанные с ним единой IT-инфраструктурой.
Пусть это будет санаторий или просто дочернее общество, которое расположено где‑то в регионе и имеет единую компьютерную сеть с нефтезаводом, и наиболее вероятно, что под внимание хакеров попадет именно оно. Таким образом, хакеры проверяют защищённость какого‑либо регионального отделения крупной сети и уже туда стремятся внедрить вредоносное ПО или получить несанкционированный доступ к информации.
Нефтезавод не ждёт атаки со стороны своего же предприятия, он считает его доверенным, и оно находится в едином контуре сети. Оттуда уже в спокойном режиме злоумышленники могут попытаться причинить вред и вывести из строя какие‑то критически важные системы самой цели атаки. Таким образом, возрастающим трендом последних лет является компрометация цепочек поставок, и этот тренд будет набирать обороты», — рассказывает г-н Суханов.
Конечно, появление новых угроз отнюдь не означает, что стоит забыть об уже имеющихся рисках. В частности, руководитель направления информационной безопасности промышленных систем Positive Technologies (АО «Позитив Текнолоджиз») Евгений Орлов предлагает обратить внимание на вредоносное программное обеспечение под АСУ ТП, которое по-прежнему существует и продолжает развиваться, создавая угрозу.
«В 2024 году в отчёте исследователей из Технологического института Джорджии продемонстрирован прототип вредоносного ПО для ПЛК, использующего штатные функции и сервисы контроллера. Выявить его сложно, ведь если вирус пишется под конкретную АСУ ТП или непосредственно ПЛК, то он старается скрыть себя от стандартных средств защиты», — говорит г-н Орлов.
Чем ответим злоумышленникам?
Понятно, что современные системы безопасности тоже не стоят на месте. По словам Сергея Полунина, всё большую популярность набирает точка зрения, что пришло время принципиально других подходов к защите информации.
«Например, концепция нулевого доверия (Zero Trust) стала популярной ровно потому, что даже внутри защищённых корпоративных систем нельзя быть уверенным в каждом пользователе или процессе. Пандемия COVID‑19 и повальная удалённая работа, хотя и доставили множество проблем, ещё больше подстегнули разработку новых подходов к защите информации», — рассуждает представитель «Газинформсервиса».
В качестве примера можно привести ИИ. Использовать его можно не только для хакерских атак.
«Алгоритмы машинного обучения позволяют автоматически обнаруживать и нейтрализовать угрозы в реальном времени. Однако применение ИИ в кибербезопасности промышленной сферы сопряжено с определёнными рисками, которые необходимо учитывать. Другим перспективным направлением является использование технологии блокчейн, которая может значительно повысить целостность данных и защиту от несанкционированного доступа», — отмечает Ефим Васильев.
По словам Максима Шляпкина, не существует методики, которая позволила бы на 100% справиться с существующими угрозами в киберпространстве. Однако ИБ-компании работают над этим вопросом. В частности, эффективно нейтрализовать большинство киберугроз в 2024 году способен SOC — центр мониторинга и реагирования на инциденты информационной безопасности, считает представитель ООО «КСБ–Софт».
Почему важна кибергигиена
Впрочем, по словам Сергея Полунина, когда мы говорим о кибербезопасности, то ПО — это только вершина айсберга.
«На самом деле, построение эффективной системы защиты информации начинается не с ПО, а организационных мер: разработки политики безопасности, обучения персонала», — уточняет представитель «Газинформсервиса».
Практически все эксперты сошлись во мнении, что ключевая задача здесь — работа с кадрами.
«Сейчас очень важно в первую очередь повышать осведомлённость тех сотрудников, которые непосредственно имеют доступ к критической инфраструктуре. Это технологические операторы, back office, то есть административный и управленческий персонал, бухгалтерия. Они работают с финансовыми системами, и от их киберграмотности во многом зависит общая защищенность предприятия.
Можно установить любые системы защиты, но никто не застрахован от того, что условный бухгалтер скомпрометирует свой мобильный телефон, где у него настроен доступ к корпоративной почте, перейдя по ссылке в личном мессенджере. И содержание всей корпоративной почты будет украдено», — объясняет Евгений Суханов.
Сегодня на рынке достаточно специализированных платформ и курсов, которые учитывают специфику отрасли. По итогам обучения проводят специализированные учения, где имитируют атаки или инциденты на предприятии и анализируют, как с ними справляются бизнес-пользователи. Такие программы стоит регулярно добавлять в корпоративное обучение, считает представитель «ТерраЛинк».
Кроме этого, для информационной безопасности предприятия важны регулярные внутренние аудиты и внешние проверки, выявление уязвимостей и независимые пентесты.
«Сюда же можно отнести юридические меры: корректные договоры и соглашения о конфиденциальности с сотрудниками и подрядчиками могут помочь в решении широкого спектра задач и избавить от проблем в будущем. И ещё одна вещь, на которую сейчас обращают внимание всё больше компаний, — это формирование особой культуры информационной безопасности в коллективе.
Учитывая современное состояние индустрии ИТ, каждый сотрудник должен понимать, что и от него в том числе зависит информационная безопасность в компании, даже если юридически никакой ответственности на нём нет», — отмечает Сергей Полунин.
Максим Шляпкин, в свою очередь, полагает, что для построения эффективной подсистемы безопасности в первую очередь необходимо добиться прозрачности ИТ-инфраструктуры и протекающих в ней процессов.
Кроме этого, в число обязательных мероприятий по обеспечению безопасности должны входить выстроенные политики разграничения доступа; внедрение средств контроля безопасности, в том числе организация мониторинга и реагирования на инциденты безопасности для раннего обнаружения кибератак; и, опять же, регулярное обучение сотрудников в области информационной безопасности.
О том, что в первую очередь нужно знать свою инфраструктуру, говорит Евгений Орлов.
«Нельзя защищать то, чего не знаешь, не видишь. У оперативного персонала это называется наблюдаемостью процесса. А для этого нужно обеспечивать постоянный мониторинг: анализ трафика внутри сети АСУ ТП, событий с рабочих мест, серверов, сетевого оборудования. Нельзя взломать систему, не наследив в ней.
Поэтому важно увидеть эти следы, первые шажочки по инфраструктуре, максимально рано. Также необходимо „подружить” средства защиты с системами АСУ ТП, чтобы у производственного персонала не было опасений, что наложенные средства вмешиваются в технологический процесс. Для защиты от атак типа supply chain, которые вызваны незащищённостью контрагентов, предприятию следует выработать требования на проверку соответствия подрядчиков корпоративным стандартам безопасности: применять защищённый удалённый доступ, ограничивать привилегии и средства, с которыми контрагенты взаимодействуют.
А после реализации мер защиты для проверки реальной защищённости, развития практических навыков и насмотренности на атаках у служб информационной безопасности — проводить киберучения на программе Bug Bounty», — перечисляет эксперт.
Через тернии к информационной безопасности
В любом начинании не обойдётся без трудностей и барьеров. Сфера ИБ здесь не исключение. Что, по мнению экспертов, мешает компаниям обезопасить свой информационный контур?
«Текущие законы и регуляции часто не успевают за быстрыми изменениями в технологии и природе киберугроз. То есть мы можем говорить о несовершенстве нормативно-правовой базы. Недостаток квалифицированных специалистов также ограничивает возможности для защиты предприятий. Более того, некоторые руководители предприятий проявляют консерватизм и недооценивают опасность киберугроз, что приводит к недостаточным инвестициям в защиту цифровых контуров», — перечисляет Ефим Васильев.
Максим Шляпкин в качестве основных проблем называет недостаточную осведомлённость персонала в вопросах информационной безопасности, сложность в трактовке законодательных требований и дефицит кадров достаточной квалификации.
О нехватке специалистов говорит и Сергей Полунин.
«Образовательные программы в вузах заметно отстают от требований рынка, а независимые образовательные центры зачастую дают крайне поверхностные знания о профессии специалиста по ИБ. Всё ещё дополнительно осложняется импортозамещением: вендоры не особенно вкладываются в открытое обучение своим технологиям и продуктам, а в открытом доступе доминируют курсы по зарубежным решениям.
И последний момент — это стандарты в области ИБ. В России законодательство обновляется, однако не так быстро, как появляются и эволюционируют угрозы. Это может приводить к тому, что компании остаются незащищённым перед новыми угрозами из-за устаревших технологий и регламентов», — поясняет эксперт.
Логичным решением этих проблем видится увеличение инвестиций в систему подготовки кадров, открытие новых образовательных программ и курсов. У Ефима Васильева есть свои предложения и касательно нормативно-правовой базы.
«Считаю, что необходимо создать рабочие группы из экспертов, юристов и отраслевых специалистов для разработки новых стандартов, организовать общественные слушания для получения обратной связи от заинтересованных сторон (бизнеса, общественных организаций, профессиональных объединений). И на их основе разработать конкретные рекомендации изменений в национальные законы с учётом международного опыта», — предлагает эксперт.
Санкции и информационная безопасность
С нехваткой кадров и несовершенством законодательства сталкиваются ИБ-организации по всему миру. С этой точки зрения РФ находится в мировом тренде, отмечает Сергей Полунин. Однако есть и уникальные, присущие именно отечественным компаниям, сложности.
«Специфическая российская проблема — это зависимость от иностранного программного обеспечения. РФ занимается преодолением этой зависимости, однако тренды ИБ всё ещё задают западные вендоры, и вряд ли это изменится в ближайшее время. Одновременно с этим нужно помнить, что ИБ — глобальная индустрия, и полное обособление вряд ли возможно», — рассуждает г-н Полунин.
Как же именно санкции сказались на отечественной ИБ-индустрии?
«Мы как разработчик инженерного ПО столкнулись с тем, что санкции разорвали устоявшиеся цепочки обработки данных и сломали принятые в отрасли стандарты обмена данными. Каждый месяц из списка допустимых к использованию компонентов и решений исчезают всё новые и новые позиции. UI-компоненты, компоненты для авторизации. Например, когда Autodesk заменили „Компас” и Nanoсad, специалисты стали менять под эти продукты свои процессы, так как у каждого продукта своя логика и экосистема», — рассказывает руководитель направления «Инженерное программное обеспечение» ООО «Рубис Тех» Илья Новосельцев.
В Positive Technologies, в свою очередь, отмечают, что после ухода международных вендоров владельцы систем, то есть сами производственные предприятия, не могут внести коррективы в технологический процесс, так как его параметры чаще всего закрыты от пользователя.
«Если техпроцесс работает исправно, можно продолжать действовать в том же режиме до тех пор, пока не нужно будет менять контроллеры либо модернизировать всю АСУ ТП. Но всё же следует задуматься о поиске альтернатив. Второй подход подразумевает активизацию процесса импортозамещения. Здесь уже всё зависит от того, насколько компания готова останавливать производство, инвестировать в новые средства и как быстро и без производственных и финансовых потерь сможет перейти на новое ПО», — считает Евгений Орлов.
Как быстрее перейти на отечественный софт?
Итак, перед отраслью ИБ также стоят задачи по импортозамещению. Насколько успешно российские компании справляются с их решением?
«Импортозамещение в этой отрасли в компаниях идёт очень активно. В медиа много пишут о переходе на отечественные операционные системы и базы данных. Но это лишь малая часть всей работы. Большой её пласт связан с обеспечением лицензионной чистоты, поиском в уже разработанных и внедрённых решениях, непосредственно в коде, небезопасных компонентов и закладок. Для этого уже есть проверенные российские продукты, которые активно применяются. Каждая проверка кода приносит подрядчикам по 30–50 замечаний на доработку и устранение несоответствий», — говорит Илья Новосильцев.
В свою очередь, Евгений Суханов подчёркивает, что нужно наращивать экспертизу по отечественным решениям в ИБ. Дело в том, что эксплуатирующий персонал, администраторы безопасности, методологи были обучены и сертифицированы на зарубежных решениях.
«В связи с таким резким переходом необходимо перестраивать и техническую политику бизнеса, не бояться пробовать российское ПО, потому что чем больше референсов, тем быстрее состоится переход и реализуется технологическая независимость, о которой рынок так активно говорит», — считает эксперт.
Ускорить процесс перехода на российские решения может создание центров компетенций по различным вопросам импортозамещения.
«Если говорить конкретно о нефтегазовой отрасли, многие смотрят в сторону открытия собственных учебных центров, чтобы реализовывать проекты внутри компании, а затем тиражировать успешный опыт на коллег по общему центру компетенций. В вертикально интегрированных холдингах самый действенный способ импортозамещения — это расставить приоритеты и составить карту рисков: какой продукт необходимо импортозаместить, в какой последовательности.
И дальше „обкатать” самые востребованные из них на „боевой” инфраструктуре и после этого тиражировать полученный опыт на всю структуру. Такой подход, по нашим оценкам, позволяет в 2–3 раза сократить сроки выполнения программы импортозамещения в отрасли», — считает Евгений Суханов.
Импортозамещение в ИБ: подводим первые итоги
В ближайшие пять лет процесс импортозамещения в ИБ точно не завершить, считает Илья Новосильцев. И всё же первые итоги этой работы уже можно подвести. Оценки экспертов варьируются от оптимистичных до сдержанных.
По мнению Ефима Васильева, российские компании смогли добиться значительного прогресса, а их решения успешно конкурируют на рынке с зарубежными.
«Укрепление сотрудничества между российскими компаниями позволило создать интегрированные и инновационные системы защиты. Важным фактором также стало усиление исследований и разработок в области кибербезопасности на территории России. В итоге, несмотря на все трудности, российская отрасль кибербезопасности адаптировалась и продолжает развиваться, обеспечивая надёжную защиту цифрового контура отечественных предприятий, включая ключевые сектора, такие как нефтегазовая промышленность», — считает г-н Васильев.
Виктор Гулевич, признавая стремительное развитие индустрии ИБ в России, в то же время отмечает, что качество и функциональность местных разработок иногда уступают иностранным аналогам. Из позитивных моментов он отмечает создание специализированных IT-кластеров при поддержке государства во многих городах.
Максим Шляпкин настроен не столь оптимистично. Эксперт отмечает, что импортозамещение — сложный и небыстрый процесс.
«Причин низкой скорости перехода на отечественные решения много. Одна из них — это сложная распределённая структура организаций со множеством дочерних предприятий, для каждого из которых нужно построить эффективную систему защиты. На скорость импортозамещения также влияет и сложность самих решений, которые необходимо заместить. Сегодня зачастую полных аналогов импортных решений нет. Кроме того, в текущих условиях сказывается нехватка специа-
листов достаточной квалификации, чтобы не только внедрить эти средства, но и в дальнейшем грамотно работать с ними», — констатирует представитель «КБС–Софт».
В свою очередь, Сергей Полунин, отмечая существенный прогресс в части импортозамещения в российской ИБ-отрасли, в то же время обращает внимание на ряд важных нюансов.
«Очень многие компании в качестве альтернативы западным решениям начали использовать программное обеспечение с открытым исходным кодом. Это, конечно, помогло избавиться от зависимости от зарубежных вендоров, но сделало эксплуатацию и адаптацию технических решений сложной и дорогой.
Есть компании, которые вынуждены были отказаться от решений европейских и американских вендоров, однако вместо этого начали закупать продукцию китайских производителей. Это можно назвать импортозамещением с большой натяжкой. Тем не менее переход на отечественные решения происходит, хотя и неравномерно в разных индустриях», — резюмировал г-н Полунин.
Слово экспертам
Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений ООО «Газинформсервис»
«Российские решения в сфере ИБ были традиционно сильно в определённых областях: антивирусы, контроль утечек или межсетевые экраны. Теперь этих областей, естественно, станет больше, однако нужно держать в голове, что однажды политическая ситуация может вновь измениться. Смогут ли тогда российские решения на равных конкурировать с западными?
Сегодня мы имеем государственную поддержку разработчиков российских решений в сфере ИБ в виде тех же субсидий и грантов, но как долго она будет продолжаться? Но в целом политическая ситуация в стране дала определённый импульс разработке именно российских решений, и это безусловный плюс».
Максим Шляпкин, начальник отдела защиты объектов КИИ и АСУ ТП ООО «КСБ-СОФТ»
«Нефтегазовая отрасль — лакомый кусок для хакеров, охота за данными в этом сегменте не прекратится никогда. Наибольшую ценность для злоумышленников представляют персональные данные и коммерческая тайна. Однако часто случается так, что цель злоумышленника — не хищение информации, а нарушение технологического процесса, что для организаций нефтегазового сегмента является главным производственным риском.
Деструктивные действия при взломе инфраструктуры промышленного предприятия могут привести к отказу оборудования, а это, в свою очередь, — к остановке производственного процесса, внеплановому ремонту, невыполнению плана и потере прибыли компанией».
Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies (АО «Позитив Текнолоджис»)

«Если говорить о рисках киберугроз, то для нефтегазовых предприятий это в первую очередь остановка непрерывного производства. Например: администратор на производстве может настроить каналы для удалённого управления системами, которые может использовать злоумышленник, что в итоге приведет к нарушению рецептуры производства или полной остановке процесса каталитического крекинга на НПЗ.
При этом с точки зрения аудита ИБ всё будет защищено, сети изолированы, но инфраструктура АСУ ТП всё равно остаётся уязвимой. Также могут быть факты кражи неучтённых остатков и подлога, удаления журналов SCADA, чтобы часть продукции нелегально вывезти и скрыть следы деятельности в системах учёта. Эти действия могут выглядеть вполне легитимными, естественными, неотличимыми от рабочих процессов, и без экспертизы выявить их будет сложно».
По данным Positive Technologies, 26% кибератак в СНГ в 2023 и 2024 годах были совершены хактивистами — киберпреступниками, которые руководствуются политическими или социальными мотивами. Цель многих таких групп — полное разрушение скомпрометированной инфраструктуры путём шифрования либо удаления данных.
Евгений Суханов, директор практики «Информационная безопасность» ООО «ТерраЛинк»
«2024 год показывает, что процессы импортозамещения стартовали успешно. В соответствии с указом президента РФ, комплекс мероприятий, который требуется нефтегазовой сфере для того, чтобы перейти к технологическому суверенитету, в настоящее время выполнен на 60%, причем последние 30% прироста пришлись на ещё не завершившийся 2024 год. Необходимо перестраивать и техническую политику бизнеса, не бояться пробовать российское ПО, потому что чем больше референсов, тем быстрее состоится переход и реализуется технологическая независимость, о которой рынок так активно говорит».
Ефим Васильев, специалист по информационной безопасности ГК «АйТиДом»
«Организации нефтегазовой сферы являются особенно уязвимыми перед кибератаками, поскольку их деятельность напрямую связана с критически важной инфраструктурой и высокоценными активами. Основные риски для этого сектора включают кражу данных и саботаж производственных процессов. Злоумышленники стремятся получить доступ к конфиденциальной информации, такой как технические данные, данные о месторождениях, планы добычи и коммерческие соглашения.
Эта информация может быть продана конкурентам, использована для шантажа или саботажа. Кроме того, атаки на производственные системы могут привести к остановке добычи, переработки или транспортировки нефти и газа, вызвать значительные финансовые убытки и экологические катастрофы».
Виктор Гулевич, директор центра компетенций по информационной безопасности ООО «Т1 Интеграция»
«За последние несколько лет появились новые киберугрозы. Например, увеличение числа атак на поставщиков услуг, развитие социальной инженерии (в том числе подготовка сценариев с использованием искусственного интеллекта), угрозы со стороны APT-группировок (Advanced Persistent Threat), использующих сложные сети для организации атак.
Поэтому в качестве мер для обеспечения кибербезопасности стоит рассмотреть проведение регулярных аудитов безопасности инфраструктуры, следование требованиям информационной безопасности и внедрение комплексной системы защиты информации разных классов. Ещё одна важная составляющая — постоянное обучение сотрудников основам информационной безопасности».
Текст: Андрей Халбашкеев.
Фото: ntc.gazprom-neft.ru.