13:30 29.10.2021

Сложно защищать объекты критической инфраструктуры, не имея прямого влияния на процесс защиты информации. Это нужно менять - глава Госспецсвязи

21 мин читать
Сложно защищать объекты критической инфраструктуры, не имея прямого влияния на процесс защиты информации. Это нужно менять - глава Госспецсвязи

Эксклюзивное интервью главы Государственной службы специальной связи и защиты информации Украины Юрия Щиголя агентству "Интерфакс-Украина"

Автор: Дар Грищенко

− Давайте начнем с самого интересного и поговорим о количестве кибератак на критическую инфраструктуру за последние 2-3 года: как оно меняется и за счет чего?

− Украина сейчас проходит этап стремительной трансформации цифровой среды. У нас появляется все больше электронных услуг, которые предоставляют как государственные структуры, так и частные компании. Для примера количество активных пользователей "Дия" уже превысило 6 млн человек. В целом объем рынка электронных услуг в прошлом году превысил 100 млрд грн, показав рост в 40%. Онлайн-покупки, онлайн-банкинг, онлайн-общение играют все большую роль в нашей повседневной жизни. Как следствие, возрастает интерес к этой сфере у злоумышленников.

Каждую неделю на сайте Госспецсвязи мы публикуем статистику киберинцидентов и кибератак. Сейчас можно точно говорить о постоянном приросте этих показателей порядка на 10-12% в квартал. Но это если говорить о нашей статистике, ведь Служба мониторит не весь Интернет. Наша задача – защита государственных информационных ресурсов и других объектов критической информационной инфраструктуры. Также за кибербезопасность в своих сферах отвечают СБУ, Национальный координационный центр кибербезопасности при СНБО и другие органы. У каждого своя инфраструктура, свои задачи и, соответственно, своя статистика.

− Можете назвать основные направления, страны, от которых чаще всего страдает Украина?

− Если составить рейтинг, то в нем будет только "номер один" и все остальные. Лидером вполне ожидаемо является Российская Федерация, у которой есть ресурсы и желание причинить вред Украине, а также очень большой интерес к нашей стране. Среди всех остальных можно отметить Китай, Северную Корею, Иран – страны, которые традиционно проявляют свое агрессивное поведение в этой сфере.


− Что из объектов критической инфраструктуры атакуют наиболее часто? И какова, собственно, степень защиты в Украине?

− Если говорить о государственных информационных ресурсах, которые подключены к Системе защищенного доступа государственных органов к Интернету, то чаще всего подвергаются атакам официальные веб-представительства Президента Украины (president.gov.ua, petition.president.gov.ua), сайты СБУ, Государственного бюро расследований (ГБР) и Национального антикоррупционного бюро Украины.

По данным системы выявления уязвимостей и реагирования на киберинциденты и кибератаки, в последние два года лидерами являются Киевская городская госадминистрация (КГГА), Государственная служба по чрезвычайным ситуациям (ГосЧС) и Министерство внутренних дел.

В то же время значительная часть инцидентов, по которым обращаются в Правительственную команду реагирования на компьютерные чрезвычайные события CERT-UA, касаются фишинговых рассылок. Здесь объектами атак чаще всего становятся государственные органы гражданской защиты, сектора экономики (Фонд госимущества (ФГИ), Антимонопольный комитет (АМКУ)), органы прокуратуры (Офис генпрокурора), энергосектор ("Нафтогаз").

Как видите, список довольно широкий, и это только вершина айсберга. Атакам в той или иной мере подвергаются все государственные структуры. Наша задача – обеспечить стабильность работы каждого и них. Ни один орган не должен выпадать из-под постоянного контроля и мониторинга со стороны Госспецсвязи.

− Мы часто говорим "критическая инфраструктура, которая нуждается в киберзащите", но мало кто понимает, что это такое. Что входит в это понятие?

− В своем вопросе вы уже частично дали ответ и указали на проблему, над решением которой мы сейчас работаем. На данный момент у нас все еще не сформирован список объектов критической инфраструктуры (ОКИ) и нет реестра объектов критической информационной инфраструктуры (ОКИИ), которые находится на соответствующих ОКИ.

Год назад мы запустили этот процесс: приняли нормативно-правовые документы, необходимые для формирования списка объектов критической информационной инфраструктуры. Министерства и ведомства, в рамках своей сферы ответственности, должны были сформировать такой список и передать его Госспецсвязи для валидации.

Но этот процесс идет медленнее, чем мы ожидали в силу бюрократического механизма и "огромного желания" многих структур попасть в этот список. Ведь статус ОКИ предполагает определенное регулирование и определенное повышенное внимание. Хоть уже и прошло полгода, объективную и правильную информацию подали еще не все ведомства, которые отвечают за это.


− А кто подался?

− Из 10 уполномоченных органов свои предложения уже подали восемь: Министерство экономики, Минэнерго, Мининфраструктуры, Министерство здравоохранения, Министерство развития громад и территорий, Минцифры, Национальная служба здоровья и Нацкомиссия по ценным бумагам и фондовому рынку.

МВД заявило, что у них таких объектов нет. А Министерство по вопросам стратегических отраслей отчиталось о потребности в дополнительном времени из-за большого количества объектов.

Были даже отдельные субъекты из сферы деятельности Мининфраструктуры, которые присылали нам письма с просьбой отнести их к объектам критической инфраструктуры и включить в список. Но мы обязаны соблюдать предусмотренную нормативными актами процедуру, согласно которой списки формирует соответствующее министерство или ведомство.

Только после определения всех объектов, на которых есть ОКИИ, и создания их реестра мы сможем понять, что именно нужно защищать, сможем провести аудит систем защиты ОКИИ на предприятиях, которые вошли в реестр, и сформулировать условия для каждого предприятия, выполнение которых обеспечит качественную защиту критической информационной инфраструктуры. При этом методология защиты ОКИИ уже существует в виде (пока еще) приказа администрации Госспецсвязи.

Этот документ базируется на подходах Национального института стандартизации и технологий США (NIST) по киберзащите, в частности отображает большинство положений из гайдлайна по защите информации CyberSecurity Framework.

NIST регулярно обновляет этот гайдлайн, и мы планируем пойти по тому же пути - сделать "живой" документ, который будет регулярно пересматриваться и в котором будут учитываться все актуальные вызовы.

Кроме того, этот документ внедряет новый подход к защите информации, который базируется на управлении рисками. Компании, которым принадлежит критическая информационная инфраструктура, должны будут анализировать текущее состояние кибербезопасности и целевое, определяя приоритеты и какие нужны действия и меры, чтобы их достичь. Эта оценка должна будет происходить регулярно. Ведь киберзащиту нельзя построить один раз, получить "бумажки" и забыть об этом, как это делают сейчас некоторые компании. Ею нужно заниматься постоянно и постоянно оценивать свой успех в этом направлении. И мы как регулятор даем ОКИИ инструмент, который позволит это делать.

− У Вас уже есть какое-то понимание, в каком состоянии находится защищенность критической инфраструктуры в Украине? Потому что я знаю, что буквально несколько лет назад т.н. "белые хакеры" показывали, что путь к критическим узлам госкомпаний лежит в открытом доступе. Сейчас таких дырок уже нет?

− Мы прекрасно понимаем, что система не идеальна и имеет недостатки. И нам не удастся от них избавиться до тех пор, пока мы не сможем создать общую систему киберзащиты, в которой каждый будет четко понимать сферу своей ответственности.

Но и этого мало. Вторым проблемным моментом является формирование достаточного кадрового потенциала, который поможет воплощать в жизнь наработки в сфере киберзащиты. Этот процесс не быстрый, к сожалению. И наша роль нем – формировать политику и объяснять, что и как нужно делать для формирования эффективной системы защиты.

Еще одной проблемой является отсутствие возможности привлечь специалистов, которые обеспечат формирование достаточного кадрового потенциала. Поверьте, человек, который зарабатывает 15 тыс. грн в министерстве, отвечать за его информационную безопасность не может. Если человек готов работать за такую зарплату, возникает вопрос об уровне его компетенций, или же у него есть какой-то другой интерес. Поэтому проблема формирования кадрового потенциала и построения самой системы является сегодня одним из наших приоритетов.

− Что придется менять в министерствах, в госорганах? Очень многие до сих пор используют нелицензионную ОС Windows…

− Чтобы определиться, что менять, нужно хотя бы понимать - где. Только после формирования перечня объектов критической информационной инфраструктуры мы сможем провести аудит их систем защиты и получим полное право сказать, что именно нужно менять. Сейчас же мы ограничиваемся государственным контролем защищенности информации.

Еще один важный нюанс: в каждом министерстве и ведомстве должна быть создана отдельная служба защиты информации. Сейчас уже есть те, кто понимает необходимость ее наличия. Например, атомные электростанции. Но для них наличие такой структуры – это требование международных ассоциаций, которые наши энергетики обязаны соблюдать.

Для большинства других органов и ведомств является нормой, когда служба защиты информации – это один человек, на которого возложили эту функцию. Поэтому реформирование служб защиты информации – одна из важнейших задач, которую мы должны развязать.

Точно так же важно развивать службы защиты информации на объектах критической инфраструктуры. Если вы посмотрите на рекомендации по защите ОКИИ, которые представила Госспецсвязи, то кадровым вопросам в них также уделено внимание. Без отдела специалистов по киберзащите невозможно будет ни провести анализ текущего состояния, ни выявить недостатки, ни разработать стратегию развития.

Появление таких подразделений в любом бизнесе должно стать нормальной практикой.

− Вы упоминали человеческий ресурс. Нужно ли будет нанимать дополнительных специалистов со стороны и придется ли переучивать тех, кто есть? И вообще, есть ли хоть какой-то шанс, что существующих специалистов удастся переучить?

− Украина входит в топ-5 стран мира по качеству программистов, которых мы выпускаем, в том числе и по направлению кибербезопасности. Наша проблема – в правильном использовании этого потенциала и в том, чтобы подготовленные кадры работали на государство.

Это умные ребята, которые хорошо понимают, что в частной компании с мировым именем или даже работая на аутсорсе они заработают гораздо больше денег, чем в госорганах.

Сейчас Госспецсвязи решает эту проблему, в том числе при помощи своего института. Почти 90% людей, которые занимаются киберзащитой в нашей структуре, - это выпускники нашего вуза. Курсанты после завершения обучения должны отработать в государственных структурах как минимум пять лет. И ключевая проблема - как сделать так, чтобы они остались после первого срока контракта. Ведь несмотря на поднятие в этом году зарплаты в Службе на 20%, мы все равно не дотягиваем до минимальной зарплаты в отрасли.

− Какая текучка в процентах?

− После первого контракта около 10%. Но проблема не в количественном показателе, а в качественном. Частные структуры переманивают 10% лучших специалистов. И если мы сможем оставить у себя эти 10% качественных, к которым смогут подтягиваться все остальные, тогда решим эту проблему, корень которой лежит в финансовой плоскости. Но, стоит отметить, не все решается исключительно размером зарплаты.

− Вы сейчас активно сотрудничаете с США по вопросам кибербезопасности. Недавно USAID запустила программу "Кибербезопасность критически важной инфраструктуры Украины", в рамках которой предлагает помощь для МСБ в развитии услуг в этой сфере. По их мнению, так государство сможет за счет бизнеса получить более качественный продукт киберзащиты и удовлетворить свои потребности в таких продуктах. Какова ваша точка зрения? В сфере киберзащиты Украине как государству нужен аутсорс, государственно-частное партнерство, или, все-таки, свои специалисты?

− Поддержка со стороны США началась около полутора лет назад, когда нашу страну начали воспринимать всерьез в сфере защиты информации и сфере кибербезопасности.

Развитие международного партнерства в сфере киберзащиты как с США, так и с другими государствами является одной из задач, над которыми мы сейчас активно работаем. Украина не может существовать исключительно в рамках своей маленькой экосистемы, поскольку кибербезопасность не имеет государственных или каких-либо других границ. Невозможно у себя в стране построить самую лучшую защиту и обеспечить кибербезопасность без сотрудничества с партнерами. Даже наиболее успешный в плане кибербезопасности Израиль работает с другими странами, обменивается информацией и знаниями.

Создание партнерских взаимоотношений с бизнесом – это то, что мы обязательно должны развивать. К сожалению, раньше такого сотрудничества фактически не было. Государство жило отдельно, а частный бизнес защищал себя как мог. Однако после вируса Petya, когда через частную компанию пострадал и частный сектор, и государственный, все немного переосмыслили отношение к взаимодействию государства и бизнеса.

В то же время мы должны понимать, что существуют сферы деятельности, за которые может отвечать исключительно государство. У нас есть информационные системы с ограниченным доступом, где частная компания просто не сможет работать. Например, все, что касается криптографии, может находиться только в государственных руках. Учитывая такие разграничения, мы можем с уверенностью сказать, что синтез частного и государственного – это единственное возможное направление дальнейшего развития системы кибербезопасности.

По таким принципам строят свою систему США и много других стран. Да, есть вещи, которые защищает только государство, а есть то, что мы можем защищать вместе с частным бизнесом, используя их потенциал.

За последний год мы начали плотнее работать с бизнесом. Был создан Совет кибербезопасности, куда вошли топ-компании в сфере кибербезопасности. Они помогают нам вырабатывать идеи, которые мы имплементируем в виде нормативных документов, советуемся с ними, как комфортнее строить защиту.

Одна из наработок, которая будет реализована в ближайшее время, – национальные стандарты в сфере защиты информации. Скептики регулярно говорят про комплексную систему защиты информации (КСЗИ) как про "бумажного монстра", но правильно и качественно построенная КСЗИ ничем не хуже систем управления информационной безопасностью (СУИБ).

На данный момент в Украине есть возможность построить и КСЗИ, и СУИБ, которая строится согласно требованиям ГСТУ ISO/IEC 27 001. До конца года также будет реализована возможность создания систем защиты по адаптированным нормам Национального института стандартов и технологий США (NIST). Это было одним из требований бизнеса.

− Это не превратится в то, что от бизнеса начнут требовать все три системы сразу?

− Сейчас уже есть возможность выбирать из двух вариантов построения систем защиты, и подобной проблемы не возникает. Специалисты, которые занимаются созданием систем защиты на своих объектах, изначально самостоятельно могут определять, какой из вариантов им подходит, что удобнее строить. Задача Госспецсвязи – создать единые и понятные правила, которые позволят создать такие системы. По двум направлениям такие правила уже есть. Над третьим сейчас ведется активная работа.

Кроме того, организация может применить рекомендации по киберзащите на всех этапах создания систем информационной безопасности по разным подходам - в соответствии с международными и национальными стандартами.

Чтобы усовершенствовать систему защиты информации, ОКИ может сопоставлять свой уровень защиты информации с отраслевыми требованиями безопасности. К примеру, результаты полученные на этапе оценки рисков киберзащиты при создании КСЗИ, СУИБ, системы информационной безопасности или проведения аудита безопасности.

− Как у нас в стране обстоят дела с защищенностью именно интернет-доступа?

− Вопрос защищенности органов государственной власти – одна из проблем, которую Госспецсвязи на данный момент решает организационным способом. У нас есть защищенные узлы доступа, через которые обязаны работать все органы государственной власти.

В то же время в прошлом году была построена и введена в промышленную эксплуатацию национальная коммуникационная сеть, которая находится в оперативном управлении Госспецсвязи. Однако лишь в этом году были приняты нормативные документы, которые обязывают все органы подключиться к ней. За этот год мы уже подключили более 90 объектов, и процесс не останавливается, все органы прекрасно понимают, что это вопрос их безопасности. Следующий этап – подключение всех регионов к сети. Планируем в ближайший год завершить создание этой системы. Параллельно будут идти работы по созданию Национального центра резервирования данных. Это будет еще один из этапов обеспечения защиты государственных реестров и доступа к ним.

− В кибербезопасности чаще всего причиной большинства инцидентов являются именно люди. Если говорить о правительственной связи, можно заметить, как часто происходит утечка информации из Кабинета министров, Верховной Рады… У Вас есть какие-то планы по работе с депутатами, которые имеют доступ к гостайне, по работе с внутренними служащими, чтобы подобных утечек не было? Кто вообще за это должен отвечать?

− Нельзя исключать человеческий фактор, на который мы никогда не повлияем напрямую. Мы можем проводить разъяснительную работу. Для этого у нас разработана специальная программа работы с государственными органами. Этим же направлением занимается Минцифры, которое проводит мероприятия по киберграмотности и образовательные программы для госслужащих. Но от человеческого фактора мы никуда не денемся.

По поводу защищенности правительственной связи, не буду комментировать предыдущие периоды, но за период нашей работы утечек не было. И в принципе утечка невозможна, потому что правительственная связь не имеет доступа в Интернет. Это закрытые каналы, которые используют алгоритмы шифрования. Вмешаться в разговор со стороны невозможно.


− Однако доступ к Интернету имеют непосредственно депутаты, что и подводит нас к следующему вопросу. Много лет назад была поднята тема мобильной правительственной связи, специального мессенджера либо спецзащищенных телефонов. Насколько помню, решение этого вопроса стояло в повестке на этот год…

− До конца текущего года будет запущен первый этап программы создания сети защищенной правительственной мобильной связи. Деньги на этот год были выделены, и сейчас проходит процедура закупки. Мы идем по пути создания государственного оператора, который обеспечит потребность госслужащих в таких услугах. Он будет использовать действующую инфраструктуру мобильной связи по схеме "виртуальный оператор". Уже тестируется ядро системы. На первом этапе доступ к услугам защищенной мобильной связи получат только высшие должностные лица.

− Достаточно ли этого будет для правительства и общения депутатов друг с другом? Будет ли эта система использоваться военными и другими закрытыми силовыми ведомствами и если да, то как планируете работать с покрытием?

− Наша сфера ответственности – это как раз высшие должностные лица. У военных своя связь со своими алгоритмами шифрования и стандартами. Проблему с качеством покрытия администрация Госспецсвязи как орган, одной из основных задач которого является обеспечение формирования и реализации государственной технической политики в сфере связи, с нашими операторами хоть и не без задержек, но решает. Операторы действительно инвестируют в развитие инфраструктуры. И один из инициатив – покрытие основных автомобильных дорог. Ожидаем, что в этом году они обеспечат 95% покрытия четырех национальных дорог.

Однако проблема масштабирования действительно есть. И проблема не столько в операторах, сколько в самой процедуре: в выделении земельного участка, отсутствии электричества для обеспечения устойчивой связи. Чтобы решить эту проблему, уже принят в первом чтении законопроект №5811, который гарантирует операторам выделение земли для возведения базовых станций. Также в парламенте ожидает рассмотрения законопроект №4118, обеспечивающий упрощенный доступ к инфраструктуре.


− К слову, о работе с мобильными операторами. Антишпионские фильтры, которые вы не так давно предлагали установить на сетях мобильных операторов, - что это и зачем?

− Это направление сейчас на стадии разработки, затем планируется внедрение технического регламента. Он будет определять требования к той информации, которую мы хотим получать. Как это делать – в рамках технического регламента будут определять сами операторы. Но решение проблемы получения информации из сетей о кибератаках и вопроса систем защиты от них будет урегулировано этим нормативным актом.

Первый вариант документа был подготовлен, но Минюст увидел в нем признаки нормативного акта, поэтому регламент пока снят с повестки дня. Мы его дорабатываем и в ближайшее время вынесем на публичное обсуждение. При этом операторы и профильные ассоциации его однозначно поддерживают.

Чтобы предупредить разного рода домыслы, сразу скажу, что этот документ не предполагает контроля за людьми и получения какой-либо информации о них. Нам интересны данные об операторских сетях и о том, что в них происходит. Вся эта информация не имеет персонализированной идентификации.

− Опять-таки, вопрос, который сложно оставить без ответа: реестры персональных данных. Нам постоянно говорят, что все защищено, никаких утечек не может быть, но появляется следующая утечка, и так по кругу. Каково сейчас состояние всех этих реестров? Как они оцифровываются, работают, взаимодействуют? И главное - кто за это будет отвечать?

− У нас в стране порядка 300 реестров. Согласно действующей нормативной базе, за защиту реестра отвечает тот, кто его администрирует. Госспецсвязи разрабатывает правила защиты, которые соответствующие органы обязаны выполнять. Но все реестры каждым органом разрабатывались отдельно, каждый применял то видение, которое имел. Это привело к тому, что многие реестры между собой не могут взаимодействовать из-за разных архитектур. Процессы цифровизации государства и внедрения электронных сервисов требовали возможности обмена данными. Для решения этой проблемы была создана система обмена данными "Трембита", которая позволила связать многие реестры.

Один из путей полноценного решения этой проблемы – создание единой платформы, на базе которой будут построены государственные базы данных.

Уже запущен процесс создания Национального центра резервирования государственных информационных ресурсов – "швейцарского банка", который позволит хранить все данные государственных реестров. Мы никогда не уйдем от кибератак, мы все понимаем, что взломать можно все. Вопрос в том, насколько сложно и затратно это будет для взломщика, насколько быстро мы сможем отреагировать и при потребности восстановить данные. Это и есть сфера нашей ответственности.

− Кто отвечает за централизацию данных всех этих реестров?

− Мы сейчас говорим совсем не о централизации информации и сведении всех данных в один реестр. Создание единого "реестра всего" я считаю далеко не лучшей идеей. Мы сейчас говорим об обмене информацией, максимально упростить который поможет платформа построения реестров, которая внедрит одинаковую архитектуру во все базы данных. Платформа уже строится, до конца года будет запущен ее первый этап, и несколько реестров перейдут на нее.

В дальнейшем большинство государственных реестров будут построены однотипно, после чего мы сможем их связать как минимум на архитектурном уровне.

Нет единого органа, который отвечает за обмен данными. Есть орган, который отвечает за их защиту и создание правил – это Госспецсвязи. И мы создаем правила, но не все их выполняют.


− А есть ли какие-то инструменты, которые могут подтолкнуть к выполнению ваших требований?

− Должны быть инструменты государственного контроля. Но несколько лет назад страна пошла по пути либерализации законодательства, заявив, что все должны контролировать себя сами, а государство должно минимально вмешиваться и проводить государственный контроль. В эту волну саморегуляции каким-то чудным образом попала и сфера защиты информации. Теперь мы не имеем прямого влияния на этот процесс. Да, мы проводим государственный контроль, выписываем акты, выписываем требования "припинити порушувати законодавство у сфері захисту інформації". При этом каких-то ощутимых санкций за подобные нарушения нет.

Как это происходит в реальности? Мы приходим один раз с проверкой, потом второй, и лишь на третий составляем админпротокол на 1700 грн - и все. Это одна из ключевых проблем.

Мы неоднократно подчеркивали, что в каждом госоргане должна быть служба защиты информации с профессионалами в штате. По закону сейчас за защиту информации во всем органе отвечает его глава. Но сами поймите, у руководителя органа другие задачи. Например, министр, за редкими исключениями, не может быть специалистом по защите информации.

− Помимо создания таких служб, в принципе, планируете как-то совершенствовать этот механизм контроля? Вводить штрафы?

− Штрафы – один из путей влияния на ситуацию, внедрение которого мы прорабатываем. Но для того, чтобы правила выполняли, они должны быть понятными.

Первый этап – создание четких и прозрачных правил и требований, которые будут понятны всеми участниками процесса. На втором этапе мы создадим понятную систему санкций за их невыполнение.


− Вернемся к Госспецсвязи. Можете описать ее основные функции помимо регуляторки? Чем вы занимаетесь и есть ли что-то, что считаете непрофильным в этой деятельности?

− В настоящий момент у Госспецсвязи 92 функции, больше только у Минфина и Минэкономики. Сейчас готовится ко второму чтению законопроект, который наделит Службу еще одной функцией, о которой мы говорили ранее: "хранение копий государственных данных".

Ключевыми направлениями в сфере ответственности Госспецсвязи являются правительственная связь, киберзащита, электронные коммуникации (администрация связи), фельдъегерская служба, "Концерн Радиовещания связи и телевидения", три проектных института, научно-исследовательский институт, подготовка курсантов…

Если говорить о функциях, которые можно назвать не свойственными для нас, то это, пожалуй, электронные коммуникации. Но органа, которому можно было бы это направление передать и который бы успешно подхватил это знамя и понес дальше, на сегодняшний день нет. В перспективе этим органом может стать Минцирфы. Уже поданы правки в закон "Об электронных коммуникациях", которые еще на год оставляют эту функцию в администрации Госспецсвязи, чтобы сформировать нормативную базу по передаче. И хотя этот закон вступает в силу уже с 1 января 2022 года, но если с 1 января передать это направление Минцифры, есть риск негативных последствий. Им нужно будет еще с полгодика нормативы приводить в порядок. Поэтому, как только закон вступит в силу - подтянем нормативную базу и лишь потом передадим.

− Давайте поговорим про материальные активы Госспецсвязи. Все ли есть у Вас для хорошей работы? Или что-то уже морально устарело, как небезызвестные грузовики "Укрпошты" без колес?

− Поверьте, у нас тоже есть такие же грузовики. Это не является эксклюзивом "Укрпошты". Мы постоянно понемногу обновляем материально-техническую базу. Что касается национальной телекоммуникационной сети, то она строится на исключительно современных решениях, к которым невозможно применить старую аналоговую технику.

Если в цифрах, то потребность финансирования органа превышает 10 млрд грн в год. Мы получаем из бюджета порядка 4 млрд грн. В 2020 году развитие было профинансировано на 12%, в этом – на 28%. В 2019 году из-за кризиса многое было недофинансировано. Часть наших систем на какое-то время потеряли лицензии и "превратились в тыкву". Только в 2021 году все удалось восстановить и благодаря помощи вице-премьера и президента мы смогли выйти на минимально необходимый уровень.

Однако недофинансирование по-прежнему является большой проблемой. И киберзащита, и правительственная связь – это те сферы, о которых никто не помнит, когда все хорошо работает. Но как только что-то случается, все об этом вспоминают, и только тогда слышат, что нужны еще деньги и нужно хоть как-то дофинансировать Службу.

− Оцените успешность работы CERT. Насколько ребятам удается коммуницировать с аналогичными подразделениями из других стран? Как они живут? С чем сталкиваются?

− С уверенностью могу сказать, что открытие в рамках Киберреформы UA30 Киберцентра, куда входит и правительственная команда реагирования на чрезвычайные компьютерные события CERT, и тренинговый центр, является одним из наших наиболее успешных кейсов. По сути – флагманом всей реформы киберзащиты. Нам удалось реформировать эту систему и поднять работу тренингового центра и CERT на совсем другой уровень.

Во-первых, мы перевели их на непрерывную работу. Если раньше это была работа с 8:00 до 17:00 с учетом выходных и праздников, то сейчас команда работает 24/7. Украинский CERT входит в международную команду FIRST, что позволяет осуществлять постоянный обмен информацией о киберинцидентах и кибератаках с представителями аналогичных команд из других стран на достаточно высоком уровне. При этом наши ребята заслуженно ценятся в международной команде как специалисты высокого класса. Но самое главное - у них появилась не только возможность, но и желание работать. Это то, о чем я говорил.

Для каждого IT-специалиста важны условия. Когда они работают в нормальных условиях, видят к себе нормальное отношение, видят возможность расти профессионально, в том числе благодаря тренингам, которые проходят на базе тренингового центра достаточно регулярно, то они готовы частично жертвовать своими заработками.

Это все часть больших системных изменений, которые создает наша команда. Мы работаем над кадровым потенциалом, законодательством, в том числе внедряя лучшие мировые стандарты, работаем над техническим развитием и развитием международного партнерства - это все постепенно дает свои плоды.

В то же время хочу акцентировать на том, что бизнесу, в том числе руководителям объектов, на которых есть критическая информационная инфраструктура, тоже нужно включиться. Мы можем дать стандарты как обязательный или необязательный инструмент, можем бесконечно инвестировать в развитие кадрового потенциала для киберзащиты Украины, но если завтра кто-то успешно атакует бизнес, тем более ОКИИ, потому что он решил не инвестировать в киберзащиту, мы все от этого проиграем. Даже если злоумышленников найдут и посадят, никто не компенсирует экономический ущерб ни компании, ни ее пользователям и государству.

Загрузка...

ЕЩЕ ПО ТЕМЕ:

Завантаження...
РЕКЛАМА

ПОСЛЕДНЕЕ

Украина и ЕС должны либерализировать транзитные грузоперевозки, поскольку логика выдачи авторазрешений устарела – министр инфраструктуры

Мы хотим использовать технологию блокчейн для регистрации наших пользователей - СЕО lifecell

Чтобы дойти до нашего уровня, нужно 3-5 лет – глава Украинской энергетической биржи

ЕБРР и IFC:  “Прежде всего, власти должны решить, идут ли они по пути ГЧП или концессии”

Руководитель полиции Киева: Люди с пониманием относятся к карантинным ограничениям, конфликтов как таковых нет

Местное самоуправление уменьшило поддержку своих больниц – замглавы НСЗУ Татьяна Бойко

Подписание нового договора о совместной деятельности с ГП "Агрокомбинат Пуща-Водица" защитит, прежде всего, людей, купивших жилье у Stolitsa Group – Денис Кудин

Ситуация с углем действительно сложная, но управляемая - глава набсовета "Центрэнерго"

Заместитель министра реинтеграции Драганчук: Отношение к переселенцам изменилось к лучшему

При промышленном безвизе появится шанс для экспорта цемента из Украины в Европу, но лишь до введения углеродного налога – "Укрцемент"

РЕКЛАМА
РЕКЛАМА
РЕКЛАМА
Завантаження...
РЕКЛАМА

UKR.NET- новости со всей Украины

РЕКЛАМА