<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>Часопис Термінал &#124; НТЦ &#34;Псіхєя&#34; &#187; защита информации</title>
	<atom:link href="https://oilreview.kiev.ua/tag/zashhita-informacii/feed/" rel="self" type="application/rss+xml" />
	<link>https://oilreview.kiev.ua</link>
	<description>Актуальна й перевірена інформація про паливно-енергетичний комплекс України</description>
	<lastBuildDate>Wed, 22 Apr 2026 07:55:48 +0000</lastBuildDate>
	    <language>uk-UA</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0</generator>
	<item>
		<title>Энергетика под киберугрозой</title>
		<link>https://oilreview.kiev.ua/2016/10/17/energetika-pod-kiberugrozoj/</link>
		<comments>https://oilreview.kiev.ua/2016/10/17/energetika-pod-kiberugrozoj/#comments</comments>
		<pubDate>Mon, 17 Oct 2016 07:04:39 +0000</pubDate>
		<dc:creator><![CDATA[НТЦ "Психея"]]></dc:creator>
				<category><![CDATA[Головне]]></category>
		<category><![CDATA[Енергія майбутнього]]></category>
		<category><![CDATA[Інші держави]]></category>
		<category><![CDATA[Україна]]></category>
		<category><![CDATA[Читайте ще]]></category>
		<category><![CDATA[World Energy Council]]></category>
		<category><![CDATA[Енергетика]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[кибератаки]]></category>
		<category><![CDATA[новости мира]]></category>
		<category><![CDATA[технологии]]></category>
		<category><![CDATA[управление рисками]]></category>
		
		<enclosure url="https://oilreview.kiev.ua/wp-content/themes/gazette/images/logo-TerminaL-black.png" type="image/png"/>
		<guid isPermaLink="false">http://oilreview.kiev.ua/?p=104152</guid>
		<description><![CDATA[<img src="http://oilreview.kiev.ua/wp-content/woo_custom/10057-2015-07-08_2(1).jpg" alt="Энергетика под киберугрозой"/><br />Впервые кибератака на объект энергетики Украины была зафиксирована 23 декабря 2013 г. Тогда украинскую энергосистему спасло устаревшее оборудование, которое оказалось невосприимчивым к достижениям новейших технологий.]]></description>
				<content:encoded><![CDATA[<img src="http://oilreview.kiev.ua/wp-content/woo_custom/10057-2015-07-08_2(1).jpg" alt="Энергетика под киберугрозой"/><br /><p><strong>Впервые кибератака на объект энергетики Украины была зафиксирована 23 декабря 2013 г. Тогда украинскую энергосистему спасло устаревшее оборудование, которое оказалось невосприимчивым к достижениям новейших технологий.</strong> <span id="more-104152"></span></p>
<p><em><strong>Очередная атака произошла 23 декабря 2015-го и была направлена сразу на три энергоснабжающие организации : «Прикарпатьеоблэнерго», «Киевоблэнерго» и «Черновцыоблэнерго»</strong></em></p>
<p>Объективной статистики по кибератакам на критически важных объектах, к числу которых следует, в первую очередь, отнести энергетические, отсутствует. Тем не менее, уже сегодня можно составить обширный список таких событий, произошедших в разное время в разных странах.</p>
<p>В частности, такие случаи зафиксированы на АЭС: Sellafield (Великобритания, 1991 г.), Игналинской (Литва, 1992 г.), Бредвелл (Великобритания, 1999 г.), David Besse (США, 2003 г.; Browns Ferry (США, 2006 г.), Hatch (США, 2008 г.), АЭС в Майами (США, 2008 г.), Areva, (Франция, 2011 г.), San Onofre (США, 2012 г.), Susquehanna (США, 2012 г.), Monju (Япония, 2014 г.), KHNP (Южная Корея, 2014 г.).</p>
<p>С 9 по 13 октября Мировой энергетический совет (World Energy Council) проводил в Стамбуле 23-й Всемирный энергетический конгресс (World Energy Congress). Центральная тема этого года – «Охватывая новые рубежи» – проблемы развития энергетической сферы до 2060 г. В качестве основных вопросов форумы были обозначены такие:</p>
<ul>
<li>энергосистемы будущего;</li>
<li>определение новых возможностей для бизнеса;</li>
<li>устойчивое энергетическое развитие стран Африки;</li>
<li>вызовы в сфере обеспечения энергетической безопасности.</li>
</ul>
<p>В рамках подготовки к конгрессу был представлен доклад «Путь к созданию потенциала противодействия: управление киберрисками» (The Road to Resilience 2016: Managing Cyber Risks), который подготовили Мировой энергетический совет в сотрудничестве с Swiss Re Corporate Solutions и Marsh &amp; McLennan Companies.</p>
<p>В докладе оценивается уязвимость как существующих, так и новых энергоинфраструктур. Доклад содержит рекомендации мероприятий в целях повышения готовности к противостоянию киберугрозам. Рассматриваются такие вопросы:</p>
<ul>
<li>что представляет собой киберриск;</li>
<li>почему энергетика все больше подвержена киберрискам и как они влияют на сектор;</li>
<li>потенциальная цена массированных кибератак;</li>
<li>как киберриски могут создавать физические риски и при этом привести к повреждению имущества;</li>
<li>как правительству и энергетической отрасли бороться с этой угрозой.</li>
</ul>
<p><strong>РЕКОМЕНДАЦИИ ЭКСПЕРТОВ WEC</strong></p>
<p>Все заинтересованные лица должны играть активную роль в управлении киберрисками.</p>
<p><strong>Страховой и финансовый сектор:</strong> мониторинг должен адаптироваться под продолжающуюся эволюцию киберрисков. Сектор должен сотрудничать с энергетической индустрией для повышения уровня осведомленности о страховых киберпродуктах, с дальнейшим развитием киберрынка страхования и смежных областей, оказывать поддержку энергетической промышленности в определении и сопоставлении критических данных киберрисков. Сектор должен быть в курсе постоянно происходящих технологических изменений, так как он должен предоставлять информацию о страховых рисках. Он должен отслеживать покрытие киберрисков существующими страховыми продуктами, и при необходимости вносить изменения, например, через ценообразование или лимитирование, а также принимать во внимание вновь возникающие и видоизмененные аккумуляцией риски. И, наконец, страховой и финансовый секторы должны откликаться на меняющиеся потребности киберрегулирования.</p>
<p><strong>Энергетические компании:</strong> должны рассматривать киберриски как основной вид бизнес-рисков, эффективно оценивать и понимать специ­фику киберрисков для конкретных компаний и выстраивать сильные технические и кадровые стратегии (human strategies) устойчивости. Компании должны работать на повышение осведомленности других вовлеченных сторон о возможных последствиях кибератак; расширение энергетического сообщества позволит усилить меры устойчивости.</p>
<p><strong>Правительства:</strong> должны реагировать на запросы компаний в отношении киберрисков путем внедрения стандартов или принятием специальных нормативных актов. Однако нормы и требования отчетности не должны быть чрезмерно полными для этого динамичного риска. Правительства должны поддерживать обмен информацией между странами, секторами и внутри индустрии, они должны в том числе улучшать и международное сотрудничество в области структур кибербезопасности.</p>
<p><strong>Технологические компании, обслуживающие энергетический сектор:</strong> необходимо встраивать особенности и аспекты безопасности при разработке технологий, а также проводить работу с энергетическим сектором для применения новейших технологий для мониторинга природы кибератак.</p>
<p><strong>Отраслевые ассоциации: </strong>должны поддерживать и стимулировать обмен информацией и внедрять передовой опыт, давать оценки и помогать компаниям и сектору формировать устойчивую и адаптивную киберкультуру.</p>
<p>В марте-апреле 2016 г. в Вашингтоне прошел четвертый Саммит по ядерной безопасности. При этом были обобщены итоги работы разных стран в направлении кибербезопасности. Вот основные их них:</p>
<p><strong>Австралия</strong></p>
<p>Австралия включила кибер­угрозы в концепцию проектной угрозы для ядерной отрасли.</p>
<p><strong>Полностью прочитать статью Вы сможете в №42 журнала «<a href="http://oilreview.kiev.ua/terminal/">Терминал</a>» от 17 октября 2016 года.</strong></p>
<p>&nbsp;</p>
]]></content:encoded>
		<full-text><![CDATA[<img src="http://oilreview.kiev.ua/wp-content/woo_custom/10057-2015-07-08_2(1).jpg" alt="Энергетика под киберугрозой"/><br /><p><strong>Впервые кибератака на объект энергетики Украины была зафиксирована 23 декабря 2013 г. Тогда украинскую энергосистему спасло устаревшее оборудование, которое оказалось невосприимчивым к достижениям новейших технологий.</strong> <span id="more-104152"></span></p>
<p><em><strong>Очередная атака произошла 23 декабря 2015-го и была направлена сразу на три энергоснабжающие организации : «Прикарпатьеоблэнерго», «Киевоблэнерго» и «Черновцыоблэнерго»</strong></em></p>
<p>Объективной статистики по кибератакам на критически важных объектах, к числу которых следует, в первую очередь, отнести энергетические, отсутствует. Тем не менее, уже сегодня можно составить обширный список таких событий, произошедших в разное время в разных странах.</p>
<p>В частности, такие случаи зафиксированы на АЭС: Sellafield (Великобритания, 1991 г.), Игналинской (Литва, 1992 г.), Бредвелл (Великобритания, 1999 г.), David Besse (США, 2003 г.; Browns Ferry (США, 2006 г.), Hatch (США, 2008 г.), АЭС в Майами (США, 2008 г.), Areva, (Франция, 2011 г.), San Onofre (США, 2012 г.), Susquehanna (США, 2012 г.), Monju (Япония, 2014 г.), KHNP (Южная Корея, 2014 г.).</p>
<p>С 9 по 13 октября Мировой энергетический совет (World Energy Council) проводил в Стамбуле 23-й Всемирный энергетический конгресс (World Energy Congress). Центральная тема этого года – «Охватывая новые рубежи» – проблемы развития энергетической сферы до 2060 г. В качестве основных вопросов форумы были обозначены такие:</p>
<ul>
<li>энергосистемы будущего;</li>
<li>определение новых возможностей для бизнеса;</li>
<li>устойчивое энергетическое развитие стран Африки;</li>
<li>вызовы в сфере обеспечения энергетической безопасности.</li>
</ul>
<p>В рамках подготовки к конгрессу был представлен доклад «Путь к созданию потенциала противодействия: управление киберрисками» (The Road to Resilience 2016: Managing Cyber Risks), который подготовили Мировой энергетический совет в сотрудничестве с Swiss Re Corporate Solutions и Marsh &amp; McLennan Companies.</p>
<p>В докладе оценивается уязвимость как существующих, так и новых энергоинфраструктур. Доклад содержит рекомендации мероприятий в целях повышения готовности к противостоянию киберугрозам. Рассматриваются такие вопросы:</p>
<ul>
<li>что представляет собой киберриск;</li>
<li>почему энергетика все больше подвержена киберрискам и как они влияют на сектор;</li>
<li>потенциальная цена массированных кибератак;</li>
<li>как киберриски могут создавать физические риски и при этом привести к повреждению имущества;</li>
<li>как правительству и энергетической отрасли бороться с этой угрозой.</li>
</ul>
<p><strong>РЕКОМЕНДАЦИИ ЭКСПЕРТОВ WEC</strong></p>
<p>Все заинтересованные лица должны играть активную роль в управлении киберрисками.</p>
<p><strong>Страховой и финансовый сектор:</strong> мониторинг должен адаптироваться под продолжающуюся эволюцию киберрисков. Сектор должен сотрудничать с энергетической индустрией для повышения уровня осведомленности о страховых киберпродуктах, с дальнейшим развитием киберрынка страхования и смежных областей, оказывать поддержку энергетической промышленности в определении и сопоставлении критических данных киберрисков. Сектор должен быть в курсе постоянно происходящих технологических изменений, так как он должен предоставлять информацию о страховых рисках. Он должен отслеживать покрытие киберрисков существующими страховыми продуктами, и при необходимости вносить изменения, например, через ценообразование или лимитирование, а также принимать во внимание вновь возникающие и видоизмененные аккумуляцией риски. И, наконец, страховой и финансовый секторы должны откликаться на меняющиеся потребности киберрегулирования.</p>
<p><strong>Энергетические компании:</strong> должны рассматривать киберриски как основной вид бизнес-рисков, эффективно оценивать и понимать специ­фику киберрисков для конкретных компаний и выстраивать сильные технические и кадровые стратегии (human strategies) устойчивости. Компании должны работать на повышение осведомленности других вовлеченных сторон о возможных последствиях кибератак; расширение энергетического сообщества позволит усилить меры устойчивости.</p>
<p><strong>Правительства:</strong> должны реагировать на запросы компаний в отношении киберрисков путем внедрения стандартов или принятием специальных нормативных актов. Однако нормы и требования отчетности не должны быть чрезмерно полными для этого динамичного риска. Правительства должны поддерживать обмен информацией между странами, секторами и внутри индустрии, они должны в том числе улучшать и международное сотрудничество в области структур кибербезопасности.</p>
<p><strong>Технологические компании, обслуживающие энергетический сектор:</strong> необходимо встраивать особенности и аспекты безопасности при разработке технологий, а также проводить работу с энергетическим сектором для применения новейших технологий для мониторинга природы кибератак.</p>
<p><strong>Отраслевые ассоциации: </strong>должны поддерживать и стимулировать обмен информацией и внедрять передовой опыт, давать оценки и помогать компаниям и сектору формировать устойчивую и адаптивную киберкультуру.</p>
<p>В марте-апреле 2016 г. в Вашингтоне прошел четвертый Саммит по ядерной безопасности. При этом были обобщены итоги работы разных стран в направлении кибербезопасности. Вот основные их них:</p>
<p><strong>Австралия</strong></p>
<p>Австралия включила кибер­угрозы в концепцию проектной угрозы для ядерной отрасли.</p>
<p><strong>Полностью прочитать статью Вы сможете в №42 журнала «<a href="http://oilreview.kiev.ua/terminal/">Терминал</a>» от 17 октября 2016 года.</strong></p>
<p>&nbsp;</p>
]]></full-text>
			<wfw:commentRss>https://oilreview.kiev.ua/2016/10/17/energetika-pod-kiberugrozoj/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
<!-- This Quick Cache file was built for (  oilreview.kiev.ua/tag/zashhita-informacii/feed/ ) in 0.22881 seconds, on Apr 23rd, 2026 at 7:15 pm UTC. -->
<!-- This Quick Cache file will automatically expire ( and be re-built automatically ) on Apr 23rd, 2026 at 8:15 pm UTC -->