Кибербезопасность систем оповещения: как не остаться беззащитным перед лицом угрозы

erid: 2SDnjchA7sG
Кибербезопасность систем оповещения: как не остаться беззащитным перед лицом угрозы
Кибербезопасность систем оповещения: как не остаться беззащитным перед лицом угрозы
18.10.2024

345345.jpg
Дмитрий Ефимов

Генеральный директор SDS Fusion


Сохранение жизней людей при пожаре или других чрезвычайных ситуациях напрямую зависит от скорости реагирования служб спасения, которая определяется надежной и качественной работой систем оповещения.

В последнее время взломы таких систем стали довольно частым явлением, поэтому кибербезопасность как никогда актуальна. Какие последствия имеют такие атаки и что нужно делать для защиты систем оповещения от киберугроз? Обсудим далее.

Перед лицом киберугроз

Основная киберугроза — это вмешательство в закрытую сеть системы оповещения извне. Очевидно, что это связано со взломом программно-аппаратных средств защиты. После получения доступа в сеть злоумышленники могут нанести как непоправимый вред, то есть разрушить или полностью вывести систему из работоспособного состояния, так и использовать ее в собственных интересах. Например, сообщать через средства оповещения недостоверную информацию. Это особенно опасно во время напряженных взаимоотношений между странами.

Эксперты отмечают, что долгое время в России не уделяли должного внимания кибербезопасности систем оповещения, вернее, безопасность обеспечивалась на минимальном уровне, так как владельцы этих ресурсов экономили. Кроме того, системы оповещения не были отнесены к объектам критической информационной инфраструктуры, соответственно, не подпадали под государственное регулирование.

В том числе поэтому в 2023 году по всей России хакеры регулярно взламывали системы оповещения, а МЧС откладывали комплексную проверку готовности подобных систем. После чего производилась «работа над ошибками»: сеть системы оповещения защищалась дополнительно, разрабатывались новые алгоритмы и правила, менялись требования к безопасности систем.

Меры безопасности

Что нужно делать для защиты от киберугроз систем оповещения? Первое и основное правило — система оповещения должна быть в отдельной информационной сети, которая защищена программно-аппаратными средствами шифрования. Доступ к различным сегментам сети оповещения должны иметь компетентные сотрудники профильных компаний, которые обучены работе со средствами оповещений, занимаются их обслуживанием и предоставлением специализированных каналов связи.

Немаловажным фактором защиты является своевременное обновление программного обеспечения и модернизация оборудования систем оповещения. Отмечу, что нормальный срок эксплуатации телекоммуникационного и серверного оборудования в России и мире составляет порядка 3-5 лет в зависимости от задач, под которые используется оборудование. Устаревание оборудования связано с технологическим прогрессом, заменой центрального оборудования (серверов) на более новую версию программного обеспечения (а как следствие, более высокие требования к аппаратному обеспечению как центральному, так и конечному).

Кроме этого, могут изнашиваться электронные компоненты из-за постоянной работы в режиме 24x7, запыленности помещений (ведь пыль, попадая на платы и электрические компоненты, со временем становится диэлектриком и может вызвать поломку критически важного оборудования). Программное обеспечение обновляется с периодичностью, с которой завод-изготовитель производит доработку программного функционала и средств защиты.

Современный производитель обязан поддерживать эксплуатируемое заказчиками оборудование в течение всего его цикла производства, а также еще несколько лет после вывода или замены линейки оборудования. Это связано с тем, что как только производитель перестает выпускать оборудование на определенной платформе (программной и аппаратной), то заказчики не могут в то же время произвести полную замену оконечного оборудования. Пройдет несколько лет, прежде чем используемое оборудование окончательно устареет. Также производитель должен официально уведомлять о выводе из производства тех или иных линеек оборудования.

На законодательном уровне

Стандарты по кибербезопасности систем оповещения прописаны в нормативных и законодательных актах Российской Федерации, а также местных законах в регионах, технических требованиях и условиях.

Кроме этого, рекомендации по созданию системы оповещения и управления эвакуацией в целях антитеррористической защищенности описаны в одноименном документе, разработанном Федеральным казенным учреждением «Научно-исследовательский центр «Охрана» Федеральной службы войск национальной гвардии Российской Федерации.

Ответственность за кибербезопасность систем оповещения о ЧС (блоки сопряжения объектовых систем оповещения (ОСО) с региональной системой оповещения (РСО)) несет орган, уполномоченный в регионе на решение вопросов по ГОЧС. В случае, если орган по ГОЧС нанял стороннюю организацию на проведение работ по техническому обслуживанию, модернизации, обновлению и обеспечению корректной работоспособности автоматизированного пульта управления оповещением (АПУ РСО) и всей сети оповещения, то эта компания также несет ответственность за ограничение доступа к ней сторонних лиц.

На конечных объектах за доступ к блокам оповещения (сопряжения) отвечает собственник объекта. Именно он должен ограничить доступ к программно-аппаратным средствам сторонних лиц. Это касается в том числе и тех систем оповещения, которые являются автономными на объекте (локальная система оповещения (ЛСО), ОСО, система оповещения и управления эвакуацией людей (СОУЭ) и прочие).


Популярные публикации

Комментарии 0