Впервые кибератака на объект энергетики Украины была зафиксирована 23 декабря 2013 г. Тогда украинскую энергосистему спасло устаревшее оборудование, которое оказалось невосприимчивым к достижениям новейших технологий.
Очередная атака произошла 23 декабря 2015-го и была направлена сразу на три энергоснабжающие организации : «Прикарпатьеоблэнерго», «Киевоблэнерго» и «Черновцыоблэнерго»
Объективной статистики по кибератакам на критически важных объектах, к числу которых следует, в первую очередь, отнести энергетические, отсутствует. Тем не менее, уже сегодня можно составить обширный список таких событий, произошедших в разное время в разных странах.
В частности, такие случаи зафиксированы на АЭС: Sellafield (Великобритания, 1991 г.), Игналинской (Литва, 1992 г.), Бредвелл (Великобритания, 1999 г.), David Besse (США, 2003 г.; Browns Ferry (США, 2006 г.), Hatch (США, 2008 г.), АЭС в Майами (США, 2008 г.), Areva, (Франция, 2011 г.), San Onofre (США, 2012 г.), Susquehanna (США, 2012 г.), Monju (Япония, 2014 г.), KHNP (Южная Корея, 2014 г.).
С 9 по 13 октября Мировой энергетический совет (World Energy Council) проводил в Стамбуле 23-й Всемирный энергетический конгресс (World Energy Congress). Центральная тема этого года – «Охватывая новые рубежи» – проблемы развития энергетической сферы до 2060 г. В качестве основных вопросов форумы были обозначены такие:
- энергосистемы будущего;
- определение новых возможностей для бизнеса;
- устойчивое энергетическое развитие стран Африки;
- вызовы в сфере обеспечения энергетической безопасности.
В рамках подготовки к конгрессу был представлен доклад «Путь к созданию потенциала противодействия: управление киберрисками» (The Road to Resilience 2016: Managing Cyber Risks), который подготовили Мировой энергетический совет в сотрудничестве с Swiss Re Corporate Solutions и Marsh & McLennan Companies.
В докладе оценивается уязвимость как существующих, так и новых энергоинфраструктур. Доклад содержит рекомендации мероприятий в целях повышения готовности к противостоянию киберугрозам. Рассматриваются такие вопросы:
- что представляет собой киберриск;
- почему энергетика все больше подвержена киберрискам и как они влияют на сектор;
- потенциальная цена массированных кибератак;
- как киберриски могут создавать физические риски и при этом привести к повреждению имущества;
- как правительству и энергетической отрасли бороться с этой угрозой.
РЕКОМЕНДАЦИИ ЭКСПЕРТОВ WEC
Все заинтересованные лица должны играть активную роль в управлении киберрисками.
Страховой и финансовый сектор: мониторинг должен адаптироваться под продолжающуюся эволюцию киберрисков. Сектор должен сотрудничать с энергетической индустрией для повышения уровня осведомленности о страховых киберпродуктах, с дальнейшим развитием киберрынка страхования и смежных областей, оказывать поддержку энергетической промышленности в определении и сопоставлении критических данных киберрисков. Сектор должен быть в курсе постоянно происходящих технологических изменений, так как он должен предоставлять информацию о страховых рисках. Он должен отслеживать покрытие киберрисков существующими страховыми продуктами, и при необходимости вносить изменения, например, через ценообразование или лимитирование, а также принимать во внимание вновь возникающие и видоизмененные аккумуляцией риски. И, наконец, страховой и финансовый секторы должны откликаться на меняющиеся потребности киберрегулирования.
Энергетические компании: должны рассматривать киберриски как основной вид бизнес-рисков, эффективно оценивать и понимать специфику киберрисков для конкретных компаний и выстраивать сильные технические и кадровые стратегии (human strategies) устойчивости. Компании должны работать на повышение осведомленности других вовлеченных сторон о возможных последствиях кибератак; расширение энергетического сообщества позволит усилить меры устойчивости.
Правительства: должны реагировать на запросы компаний в отношении киберрисков путем внедрения стандартов или принятием специальных нормативных актов. Однако нормы и требования отчетности не должны быть чрезмерно полными для этого динамичного риска. Правительства должны поддерживать обмен информацией между странами, секторами и внутри индустрии, они должны в том числе улучшать и международное сотрудничество в области структур кибербезопасности.
Технологические компании, обслуживающие энергетический сектор: необходимо встраивать особенности и аспекты безопасности при разработке технологий, а также проводить работу с энергетическим сектором для применения новейших технологий для мониторинга природы кибератак.
Отраслевые ассоциации: должны поддерживать и стимулировать обмен информацией и внедрять передовой опыт, давать оценки и помогать компаниям и сектору формировать устойчивую и адаптивную киберкультуру.
В марте-апреле 2016 г. в Вашингтоне прошел четвертый Саммит по ядерной безопасности. При этом были обобщены итоги работы разных стран в направлении кибербезопасности. Вот основные их них:
Австралия
Австралия включила киберугрозы в концепцию проектной угрозы для ядерной отрасли.
Полностью прочитать статью Вы сможете в №42 журнала «Терминал» от 17 октября 2016 года.




