Кибербезопасность систем оповещения: как не остаться беззащитным перед лицом угрозы

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
28.773
Репутация
11.595
Реакции
61.682
RUB
50
Сохранение жизней людей при пожаре или других чрезвычайных ситуациях напрямую зависит от скорости реагирования служб спасения, которая определяется надежной и качественной работой систем оповещения.

В последнее время взломы таких систем стали довольно частым явлением, поэтому кибербезопасность как никогда актуальна. Какие последствия имеют такие атаки и что нужно делать для защиты систем оповещения от киберугроз? Обсудим далее.

tavgy4tlj0fk50ti9tz41jxgv9p06d3x.jpg


Перед лицом киберугроз

Основная киберугроза — это вмешательство в закрытую сеть системы оповещения извне. Очевидно, что это связано со взломом программно-аппаратных средств защиты. После получения доступа в сеть злоумышленники могут нанести как непоправимый вред, то есть разрушить или полностью вывести систему из работоспособного состояния, так и использовать ее в собственных интересах. Например, сообщать через средства оповещения недостоверную информацию. Это особенно опасно во время напряженных взаимоотношений между странами.

Эксперты отмечают, что долгое время в России не уделяли должного внимания кибербезопасности систем оповещения, вернее, безопасность обеспечивалась на минимальном уровне, так как владельцы этих ресурсов экономили. Кроме того, системы оповещения не были отнесены к объектам критической информационной инфраструктуры, соответственно, не подпадали под государственное регулирование.

В том числе поэтому в 2023 году по всей России хакеры регулярно взламывали системы оповещения, а МЧС откладывали комплексную проверку готовности подобных систем. После чего производилась «работа над ошибками»: сеть системы оповещения защищалась дополнительно, разрабатывались новые алгоритмы и правила, менялись требования к безопасности систем.

Меры безопасности

Что нужно делать для защиты от киберугроз систем оповещения? Первое и основное правило — система оповещения должна быть в отдельной информационной сети, которая защищена программно-аппаратными средствами шифрования. Доступ к различным сегментам сети оповещения должны иметь компетентные сотрудники профильных компаний, которые обучены работе со средствами оповещений, занимаются их обслуживанием и предоставлением специализированных каналов связи.

Немаловажным фактором защиты является своевременное обновление программного обеспечения и модернизация оборудования систем оповещения.

Отмечу, что нормальный срок эксплуатации телекоммуникационного и серверного оборудования в России и мире составляет порядка 3-5 лет в зависимости от задач, под которые используется оборудование. Устаревание оборудования связано с технологическим прогрессом, заменой центрального оборудования (серверов) на более новую версию программного обеспечения (а как следствие, более высокие требования к аппаратному обеспечению как центральному, так и конечному).

Кроме этого, могут изнашиваться электронные компоненты из-за постоянной работы в режиме 24x7, запыленности помещений (ведь пыль, попадая на платы и электрические компоненты, со временем становится диэлектриком и может вызвать поломку критически важного оборудования). Программное обеспечение обновляется с периодичностью, с которой завод-изготовитель производит доработку программного функционала и средств защиты.

Современный производитель обязан поддерживать эксплуатируемое заказчиками оборудование в течение всего его цикла производства, а также еще несколько лет после вывода или замены линейки оборудования. Это связано с тем, что как только производитель перестает выпускать оборудование на определенной платформе (программной и аппаратной), то заказчики не могут в то же время произвести полную замену оконечного оборудования. Пройдет несколько лет, прежде чем используемое оборудование окончательно устареет. Также производитель должен официально уведомлять о выводе из производства тех или иных линеек оборудования.

На законодательном уровне

Стандарты по кибербезопасности систем оповещения прописаны в нормативных и законодательных актах Российской Федерации, а также местных законах в регионах, технических требованиях и условиях.

Кроме этого, рекомендации по созданию системы оповещения и управления эвакуацией в целях антитеррористической защищенности описаны в одноименном документе, разработанном Федеральным казенным учреждением «Научно-исследовательский центр «Охрана» Федеральной службы войск национальной гвардии Российской Федерации.

Ответственность за кибербезопасность систем оповещения о ЧС (блоки сопряжения объектовых систем оповещения (ОСО) с региональной системой оповещения (РСО)) несет орган, уполномоченный в регионе на решение вопросов по ГОЧС. В случае, если орган по ГОЧС нанял стороннюю организацию на проведение работ по техническому обслуживанию, модернизации, обновлению и обеспечению корректной работоспособности автоматизированного пульта управления оповещением (АПУ РСО) и всей сети оповещения, то эта компания также несет ответственность за ограничение доступа к ней сторонних лиц.

На конечных объектах за доступ к блокам оповещения (сопряжения) отвечает собственник объекта. Именно он должен ограничить доступ к программно-аппаратным средствам сторонних лиц. Это касается в том числе и тех систем оповещения, которые являются автономными на объекте (локальная система оповещения (ЛСО), ОСО, система оповещения и управления эвакуацией людей (СОУЭ) и прочие).



 
  • Теги
    кибербезопасность системы оповещения хакеры
  • Сверху Снизу