Только 15% нефтегазовых компаний имеют программу реагирования на киберинциденты

image

Теги: кибербезопасность, нефтегазовая промышленность

В 2017 году 60% компаний сталкивались с серьезным киберинцидентом.

Всего 15% компаний из нефтегазовой отрасли имеют оформленную программу реагирования на киберинциденты, свидетельствуют результаты исследования, проведенного экспертами британской аудиторско-консалтинговой компании Ernst & Young. Как показал опрос, в котором приняли участие 40 респондентов, хотя вопрос кибербезопасности является приоритетным для предприятий, они более чем когда-либо обеспокоены растущим масштабом и сложностью ландшафта киберугроз.

Согласно результатам опроса, 60% компаний сталкивались с серьезным киберинцидентом, при этом только 17% предприятий считают, что смогут обнаружить сложную кибератаку в будущем. 78% респондентов в числе наиболее вероятных источников атак назвали неосторожных сотрудников, 63% отметили, что не намерены увеличивать бюджет по кибербезопасности после инцидентов, не причинивших никакого вреда.

Причиной 43% значительных утечек стала неосторожность конечных пользователей, ставших жертвами фишинга, следует из отчета. При этом 97% компаний не проводят оценку финансовых последствий от серьезных утечек.

По признанию 87% опрошенных, текущие планы и стратегии их компаний не в полной мере учитывают последствия инцидентов безопасности, как отметили 95% респондентов, реализованные меры кибербезопасности не соответствуют нуждам их организаций.

Согласно оценкам британского аналитического агентства Juniper Research, в течение последующих пяти лет общий ущерб компаний и организаций по всему миру от утечек данных достигнет $8 трлн, в том числе из-за неадекватных мер защиты, реализуемых предприятиями.

Яков Гродзенский, руководитель направления информационной безопасности компании "Системный софт" 

Говоря о безопасности российских нефтегазовых компаний, надо разделить два важных момента: защита технологических сетей и защита корпоративных сетей. Что касается защиты АСУ ТП, то в соответствии с 31 Приказом ФСТЭК, компании обязаны регистрировать события безопасности, анализировать и реагировать на них. Однако относится этот приказ только к критически важным объектам. Кроме того, предприятия ожидали принятия федерального закона о защите критической инфраструктуры, и многие не внедряли организационные и технические меры защиты: необходимо было понять, каким образом изменится отношение государства к этой задаче. Сейчас закон принят и вступит в действие 1 января 2018 г. После того как выйдут все уточняющие его приказы регулятора, можно будет интенсивно заниматься этой задачей. Что касается защиты корпоративных сетей, то фактически центры информационной безопасности (SOC) только сейчас начинают активно появляться в компаниях. До недавнего времени многие предприятия ограничивались лишь проектами по внедрению SIEM-решений, которые позволяют регистрировать события, но возможности реагирования при этом ограничены. Реагирование на киберинциденты и является, фактически, ключевой задачей SOC. Помимо этого, есть пока неявный, но уже заметный тренд к переходу на модель MSSP, когда услуги SOC оказываются сторонней компанией. В этом случае установка автономной IRP-системы не требуется, а компания лишь передает логи, которые обрабатываются круглосуточно в стороннем центре SOC.

Дмитрий Лучко, руководитель направления информационная безопасность "Диджитал Дизайн" 

Несмотря на то, что зарубежное законодательство в части КИИ сформировалось давно, только 15% респондентов имеет оформленную программу реагирования на киберинциденты. Скорее всего, это компании, которые уже столкнулись с реальной угрозой и осознали весь масштаб возможных последствий. В России ситуация может быть хуже, процент организаций, задумавшихся о необходимости разработки таких программ, я думаю, еще меньше. И если внешние факторы, такие как закон о КИИ и уголовная ответственность, стимулирующие спрос на организацию ИБ, постепенно складываются, то для того чтобы встроить процессы управления информационной безопасностью в существующие бизнес-процессы предприятия потребуется приложить немало усилий".

Дмитрий Попович, директор по маркетингу Cezurity 

Причина в том, что компаниям создать и поддерживать процесс реагирования на ИБ-инциденты трудно. Если делать это своими силами, то нужны  квалифицированные специалисты. А их мало. Иметь всех подходящих специалистов в штате дорого. Задача могла бы решаться с помощью привлечения аутсорсинга, но в России  рынок таких услуг делает лишь первые шаги. Соответственно, это пока тоже дорого. Возможно, еще одну причину можно назвать "кризисом доверия". Заказчики не верят, что им удастся получить сколь-нибудь качественные услуги. Наиболее крупные из них пытаются формировать ИБ-экспертизу внутри компании. А это, в свою очередь, сказывается на рынке аутсорсинга.


Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus