Построение защиты промышленных систем управления (ICS/SCADA)

Построение защиты промышленных систем управления (ICSSCADA)

1. Введение

Промышленные системы управления (Industrial Control Systems, ICS) и системы диспетчерского управления и сбора данных (Supervisory Control And Data Acquisition, SCADA) играют ключевую роль в управлении критической информационной инфраструктурой в сферах транспорта, энергетики, топливно-энергетического комплекса, в области атомной энергии, металлургической, горно-добывающей и химической промышленности и т.д. Эти системы позволяют автоматизировать сложные промышленные процессы, обеспечивая их контроль, управление и мониторинг. Нарушения в их работе могут привести к серьезным последствиям не только для самих предприятий, но и для общества в целом. Поэтому кибербезопасность ICS и SCADA становится важнейшей задачей.

ICS и SCADA имеют ключевую особенность, которая отличает их от традиционных информационных систем (ИС). Прежде всего, это длительные жизненные циклы эксплуатации. В отличие от ИТ-инфраструктуры, которая может меняться каждые несколько лет, оборудование и программное обеспечение в ICS и SCADA обычно функционирует десятилетиями. Программное обеспечение, работающее на таких системах, не всегда поддерживает современные способы защиты и механизмы безопасности. Это усугубляется использованием старых протоколов связи, таких как Modbus, DNP3 или Profibus, которые широко используются в ICS и не предусматривают шифрование, что открывает доступ злоумышленникам к сетям и данным. Это связано с тем, что промышленное оборудование требует стабильности, надежности и долгосрочной эксплуатации.

Высокие требования к стабильности и доступности обусловлены тем, что ICS и SCADA часто управляют физическими процессами, которые не могут быть приостановлены, т.е. работают в режиме 365/24/7. Например, работа атомных электростанций, линий электропередач или транспортных систем зависит от стабильной работы данных систем, и их сбои могут привести к значительным последствиям. Любые перебои могут не только нанести ущерб инфраструктуре или финансовым активам компании, но и поставить под угрозу жизни людей.

С каждым годом киберугрозы для ICS и SCADA становятся все более серьезными. Атаки на промышленные системы управления могут варьироваться от разрушительных вирусов, нацеленных на физическое разрушение оборудования, до сложных целевых атак, целью которых является вымогательство или шпионаж.

Во втором квартале 2024 года по данным отчета Kaspersky ICS CERT основные угрозы для ICS и SCADA демонстрировали как общие тенденции по всему миру, так и специфические особенности в России. Данные Kaspersky ICS CERT показывают, что Россия сталкивается с рядом уникальных вызовов, несмотря на то, что основные угрозы совпадают с мировыми. В среднем по миру доля атакованных компьютеров автоматизированных систем управления (АСУ) составила 23,5%. Самыми уязвимыми регионами стали Африка (30%), Юго-Восточная Азия (29,2%) и Центральная Азия (26,5%). Россия показала схожий уровень с 22,5%, что ставит ее на 6-е место в мировом рейтинге. Интересно отметить, что Северная Европа, Западная Европа, США и Канада демонстрировали наименьшие показатели (11,3%-13,5%).

Как в России, так и в мире, основные угрозы связаны с интернет-ресурсами, вредоносными документами и шпионскими программами. Однако в России наблюдаются некоторые отличия:

  • запрещенные интернет-ресурсы – в России они стали лидирующей угрозой, поражая 7,8% компьютеров АСУ (в 1,2 раза выше, чем в среднем по миру), что делает Россию мировым лидером по этой категории;
  • майнеры – Россия занимает 2 место по числу атак, связанных с майнерами для Windows, с показателем 1,18% – это в 1,3 раза выше среднего по миру (выше только в Центральной Азии – 1,62%. В то время как в мире эти угрозы занимают седьмое место, в России они входят в первую четверку.
  • шпионские программы (троянцы-шпионы, бэкдоры и кейлоггеры) – их доля в России (2,31%) ниже среднего мирового показателя (4,08%), и они демонстрируют нисходящий тренд.

2. Типовые угрозы и векторы атак на ICS и SCADA

Кибератаки на промышленные системы управления имеют несколько типовых векторов и угроз, которые необходимо учитывать при разработке систем защиты ICS и SCADA.

Целевые атаки

Одними из самых опасных являются целевые кибератаки, направленные на конкретные объекты или системы. Примером такой атаки может служить вирус Stuxnet, который был разработан для нарушения работы иранской ядерной программы. Этот вирус был специально нацелен на систему управления центрифугами для обогащения урана. Атака Stuxnet стала первым доказанным случаем использования кибероружия и в конечном итоге вывел из строя пятую часть имевшихся в стране центрифуг для обогащения урана.

Другие примеры целевых атак: BlackEnergy, использованный для атак на энергетические компании в Украине, и TRITON, нацеленный на системы безопасности промышленных объектов. Эти атаки демонстрируют, как злоумышленники могут использовать уязвимости ICS и SCADA для нанесения ущерба реальным объектам.

Компрометация удаленного доступа

Удаленный доступ к ICS и SCADA является одним из основных векторов атак. Многие промышленные системы подключены к корпоративным сетям передачи данных или к сети Интернет, что дает злоумышленникам возможность получить удаленный доступ к системам управления. В случае компрометации удаленного доступа, злоумышленники могут перехватить управление оборудованием или получить доступ к конфиденциальным данным, что приведет к серьезным последствиям.

Уязвимости протоколов

Использование устаревших протоколов связи, таких как Modbus и DNP3, которые не поддерживают шифрование, аутентификацию и авторизацию, создает дополнительные уязвимости для промышленных систем. Эти протоколы были разработаны десятилетия назад и не предназначались для работы в условиях современных киберугроз. В результате, злоумышленники могут перехватывать данные, манипулировать командами управления или вмешиваться в работу оборудования, что делает ICS уязвимыми для атак.

Атаки через цепочки поставок

Цепочки поставок являются важным элементом функционирования промышленных объектов, и злоумышленники могут использовать уязвимости в них для атак на ICS и SCADA. Например, вредоносное ПО может быть внедрено через программное обеспечение или оборудование, поставляемое третьими сторонами. Такой метод атак стал особенно актуален в последние годы.

Внутренние угрозы

Помимо внешних атак, внутренние угрозы также представляют собой значительную опасность для ICS и SCADA. К ним относятся непреднамеренные, неосторожные или неквалифицированные действия в отношении компонентов промышленных систем управления со стороны сотрудники, ошибки в конфигурации систем или сознательные действия сотрудники. В некоторых случаях именно сотрудники компаний могут представлять наибольшую угрозу безопасности, особенно если они имеют доступ к критически важным системам и данным.

Атаки с использованием физического доступа

Физический доступ к объектам ICS и SCADA остается одной из самых больших угроз безопасности, поскольку многие предприятия имеют физические устройства и оборудование, которые находятся на удаленных или плохо защищенных объектах. В некоторых случаях у злоумышленников может быть возможность получить доступ к программируемым логическим контроллерам, сетевым устройствам или другому критически важному оборудованию непосредственно на производственных площадках, что может позволить злоумышленникам установить вредоносные устройства или программное обеспечение Без соответствующих мер физической безопасности такие атаки могут стать решающим фактором, позволяющим обойти многие уровни защиты, установленные на уровне программного обеспечения и сети.

Таким образом, вывод очевиден – атаки на ICS и SCADA продолжаются и их количество значительно превышает лишь те случаи, которые были широко освещены в средствах массовой информации. Вопрос об актуальности кибербезопасности таких систем не стоит, это аксиома.

3. Требования и стандарты в области ICS и SCADA

На данный момент существует несколько ключевых стандартов и нормативных актов, регулирующих безопасность ICS и SCADA, которые рассматривают как технические, так и организационные меры безопасности.

Международные стандарты

Одним из наиболее известных и признанных международных стандартов информационной безопасности (ИБ) промышленных систем управления является NIST SP 800-82 Rev. 3 «Guide to Operational Technology (OT) Security»[1]. Этот стандарт, разработанный Национальным институтом стандартов и технологий США, предлагает практические меры по защите промышленных систем от киберугроз. Он охватывает широкий спектр вопросов, включая управление рисками, внедрение средств защиты, мониторинг и реагирование на инциденты. Стандарт акцентирует внимание на многоуровневой защите, сегментации сетей, применении механизмов шифрования и строгом контроле доступа.

ISA/IEC 62443[2] – серия международных стандартов по безопасности промышленных систем управления, разработанная комитетом ISA99. Эта серия стандартов ориентирована на обеспечение безопасности на всех уровнях ICS и SCADA, начиная от системного проектирования и заканчивая эксплуатацией и поддержкой. Серия стандартов ISA/IEC 62443 охватывает требования к проектированию архитектуры систем безопасности, разработке и применению средств защиты, а также реагированию на инциденты. При этом основным стандартом серии является часть 2-1, которая устанавливает требования к планам обеспечения безопасности промышленных систем управления.

Также можно отметить:

  • NERC CIP (The North American Electric Reliability Corporation Critical Infrastructure Protection) – серия стандартов от Североамериканской корпорации по надежности электроснабжения, направленная на регулирование, обеспечение, мониторинг и управление безопасностью магистральной энергетической системой (Bulk Electric System) в Северной Америке;
  • руководство для промышленных систем управления (Implementation Guide for Industrial Control Systems) от CIS Controls, представляющий собой набор лучших практик, которые в совокупности образуют Defense-in-Depth (глубокоэшелонированная оборона), направленных на предотвращение наиболее распространенных атак на промышленных систем управления.

Нормативные акты в России

В России также существуют нормативные акты, регулирующие защиту критической информационной инфраструктуры (КИИ), в том числе ICS и SCADA. Одним из ключевых документов является Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Этот закон устанавливает основы правового регулирования в области защиты объектов КИИ, включая промышленные системы управления.

В отношении значимых объектов КИИ установлены требования к созданию системы безопасности – Приказ ФСТЭК России от 21.12.2017 №235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования», а также требования по обеспечению безопасности значимых объектов КИИ в Приказе ФСТЭК России от 25.12.2017 № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». Данные приказы затрагивают широкий спектр организационных и технических мер по противодействию компьютерным атакам.

Однако не все промышленные системы управления попадают под законодательство о безопасности КИИ, как, например, пищевая промышленность. Для таких систем существует Приказ ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды», который определяет комплексный подход к обеспечению защиты информации, обрабатываемой в автоматизированных системах управления технологическими процессами (АСУ ТП) и включает организационные и технические меры по защите информации на всех стадиях жизненного цикла именно АСУ ТП. Однако положения этого приказа составлены таким образом, что его можно трактовать как рекомендательный.

Если сравнить российское законодательство с международными стандартами, то можно отметить, что российские нормативные правовые акты в основном соответствуют рекомендациям NIST и ISA/IEC. Это можно проследить по основным принципам:

  • многоуровневая защита систем;
  • сегментация сетей и разделение корпоративных и производственных сетей;
  • использование безопасных протоколов и технологий шифрования;
  • внедрение механизмов аутентификации, контроля и управления доступом;
  • мониторинг и реагирование на инциденты ИБ;
  • постоянное обновление и модернизация систем с учетом новых угроз.

Как международные стандарты, так и российское законодательство подчеркивают важность регулярных проверок безопасности, тестирования систем на проникновение и оценки уязвимостей. Это позволяет своевременно выявлять и устранять слабые места в системах безопасности.

4. Обеспечение защиты ICS и SCADA

Обеспечение ИБ ICS и SCADA – было и остается одной из самых сложных задач. Эффективное обеспечение ИБ требует комплексного и многослойного подхода. Совокупность технических и организационных мер защиты, а также физической безопасности должны быть интегрированы таким образом, чтобы создавать прочную защиту от различных угроз, при этом, не нарушая эффективности технологических процессов на предприятии.

Одним из ключевых подходов к защите ICS и SCADA является модель Defense in Depth, которая предполагает создание многоуровневой системы защиты. Эта модель подразумевает, что злоумышленник должен преодолеть несколько слоев защиты, чтобы достичь своей цели. В основе модели лежит принцип того, что если один уровень защиты будет скомпрометирован, последующие уровни должны остановить или замедлить злоумышленника. Модель Defense in Depth можно разделить на три основные области: физические, технические и организационные меры защиты. Рассмотрим каждую из них подробнее.

Физические меры защиты

Методы этой области направлены на ограничение физического доступа к ключевым компонентам инфраструктуры ICS и SCADA, включая контроль над периметром, защиту серверных помещений и рабочих зон, в которых расположено оборудование таких систем:

  • системы контроля и управления доступом (СКУД) – позволяет контролировать и ограничивать доступ к объектам через использование идентификационных карт, PIN-кодов, биометрических данных. Ограничивая доступ только к авторизованным сотрудникам, СКУД предотвращает возможность физического вмешательства;
  • видеонаблюдение – позволяет вести мониторинг в реальном времени, фиксируя попытки несанкционированного доступа и подозрительную активность на территории объекта. Камеры часто устанавливаются на периметре, входах в ключевые помещения, возле серверных стоек и других критических точках объекта;
  • сигнализация и датчики движения – являются дополнительными мерами физической защиты, которые мгновенно оповещают службу безопасности о попытках проникновения на объект. Они эффективны и на удаленных площадках, где требуется быстрый отклик на угрозы;
  • защита от внешних воздействий – в помещениях с оборудованием ICS и SCADA важно контролировать условия окружающей среды, чтобы предотвратить физические сбои. Системы мониторинга температуры, влажности, задымленности и других параметров помогают предотвратить риски выхода оборудования из строя. Сюда же можно отнести и осуществление бесперебойного электропитания оборудования ICS и SCADA;
  • защищенное исполнение – автоматизированные рабочие места и серверные шкафы в таком исполнении обычно представляют собой металлические запираемые шкафы, оборудованные мульти-контрольными блоками, предназначенными для осуществления контроля состояния дверей (открыты/закрыты), температуры воздуха внутри шкафа, наличия напряжения питания и т.д.;

Технические меры защиты

Технические меры – это ключевая область модели Defense in Depth, направленная на предотвращение, обнаружение и реагирование на угрозы в цифровой среде. Эти меры предполагают внедрение технологий, которые защищают от угроз внутри сети и за ее пределами:

  • управление доступом – строгие политики управления доступом, а также ограничение прав доступа на всех уровнях являются важным элементом защиты ICS и SCADA. Пользователи должны иметь доступ только к тем системам и данным, изменениям уставок и иных параметров, которые необходимы для выполнения их рабочих обязанностей, а все действия должны фиксироваться и контролироваться. Должны быть установлены ограничения или запрет удаленного доступа к ICS и SCADA для минимизации риска несанкционированного доступа. То есть доступ к системам должен быть разрешен только с проверенных устройств и через защищенные соединения;
  • сетевая безопасность – сюда относятся межсетевые экраны для фильтрации входящего и исходящего трафика, а также сегментации сети, системы обнаружения и предотвращения вторжений (IDS/IPS) для защиты от сетевых атак, глубокого анализа (DPI) и блокирования подозрительного трафика на уровне промышленных протоколов, организация виртуальных частных сетей (Virtual Private Network, VPN). Весь этот функционал можно получить в рамках одного решения – межсетевые экраны следующего поколения (Next Generation Firewall, NGFW);
  • применение шифрования и VPN для удаленных соединений – многие промышленные системы управляются удаленно, важно обеспечить, чтобы все данные, передаваемые через сеть, были зашифрованы. Это предотвратит перехват информации злоумышленниками и снизит риск атак типа «Человек по середине» (Man in the middle, MITM), когда трафик может быть изменен или перехвачен;
  • антивирусная защита – традиционные антивирусные решения могут быть менее эффективны в среде ICS и SCADA, однако их использование в определенных сегментах сети (особенно на уровнях, близких к корпоративной ИТ-инфраструктуре) остается актуальным. Средства антивирусной защиты должны быть настроены с учетом специфики ICS и SCADA, чтобы минимизировать ложные срабатывания, а также должны уметь работать с ограниченными вычислительными ресурсами, чтобы не влиять на критически важные процессы;
  • постоянный мониторинг и аудит – в системах ICS и SCADA играет ключевую роль в обнаружении подозрительных действий и предотвращении атак. Все операции, выполняемые в системах, должны фиксироваться в журналах безопасности для последующего анализа: записи о доступе к системам, изменениях параметров и конфигураций, обновлениях программного обеспечения, сетевой активности и т.д. Современные решения для мониторинга включают в себя системы управления событиями ИБ (Security information and event management, SIEM), которые способны собирать, анализировать и выявлять аномалии в работе промышленных систем. Интеграция систем мониторинга с системами оркестрации, автоматизации и реагирования на инциденты ИБ (Security Automation, Orchestration and Response, SOAR) позволяет не только собирать данные о подозрительной активности, но и автоматизировать реагирование с использованием гибко настраиваемых сценариев (плейбуки) в случае инцидента ИБ Это могут быть команды другим ИБ-продуктам, дистанционное удаление вредоносных объектов, восстановление ключей реестра и другие действия;
  • обновления и патч-менеджмент – своевременное обновление и устранение уязвимостей в программном обеспечении и оборудовании ICS и SCADA предотвращают использование известных эксплойтов. К сожалению, с учетом ограничений промышленных систем, не всегда удается оперативно провести тестирование обновлений и непосредственно обновление системного и прикладного программного обеспечения. Важно заранее планировать проведение такого тестирование и обновление, например, в момент планово-предупредительного ремонта, чтобы не прерывать производственные процессы. В идеале выстроить процесс патч-менеджмент в соответствии с лучшими практиками.
  • резервное копирование и обеспечение доступности – регулярное резервное копирование данных, использование резервных серверов и дублирующего оборудования, применение отказоустойчивой архитектуры ICS и SCADA позволяют минимизировать риски потери данных и обеспечить бесперебойность работы систем;
  • тесты на проникновение и анализ уязвимостей – одним из самых эффективных методов проверки безопасности ICS и SCADA являются тесты на проникновение (penetration testing), которые имитируют реальные атаки для выявления уязвимостей в системе. Проведение таких тестов помогает выявить слабые места в системе безопасности и принять меры по их устранению до того, как ими смогут воспользоваться злоумышленники. Однако важно учитывать, что тесты на проникновение в промышленных системах требуют особой осторожности, так как любое нарушение работы может привести к серьезным последствиям. Поэтому они должны проводиться высококвалифицированными специалистами с учетом особенностей ICS и SCADA и возможных рисков для производственных процессов. Также с целью своевременного обнаружения, устранения и контроля устранения уязвимостей ICS и SCADA должен проводиться регулярный анализ уязвимостей.

Организационные меры защиты

Организационные меры защиты дополняют физические и технические, создавая фундамент, который помогает обеспечить постоянное соответствие требованиям безопасности и минимизировать человеческие ошибки.

  • обучение персонала и повышение осведомленности – это одно из важнейших направлений защиты ICS и SCADA. Недостаток знаний о киберугрозах и небрежность сотрудников часто становятся причиной успешных атак на промышленные системы. Регулярное обучение персонала методам защиты информации, а также повышению осведомленности о киберугрозах и правилах безопасной работы поможет повысить эффективности всей системы безопасности ICS и SCADA в целом. Обучение и повышение осведомленности можно проводить в следующих формах: специализированные курсы по ИБ; внутренние инструктажи по ИБ; информационные рассылки по корпоративной почте; фишинг-тесты. Также важным моментом является ознакомление работников с локальными нормативными актами по ИБ;
  • разработка и внедрение политик и процедур ИБ – грамотно сформулированные и документированные правила, политики и процедуры по ИБ помогают структурировать подход к защите ICS и SCADA;
  • постоянные улучшения – применение непрерывного цикла Деминга: планирование, действие, проверка и корректировка (Plan, Do, Check, Act, PDCA) помогает систематически оценивать и улучшать эффективность мер безопасности ICS и SCADA. Периодический аудит систем, пересмотр политик и процедур позволяют адаптировать защиту к изменяющимся условиям и новым угрозам;
  • управление инцидентами – создание и тестирование плана реагирования на инциденты ИБ обеспечивает готовность предприятия к быстрому и эффективному реагированию на угрозы. Наличие четких инструкций и распределение ролей позволяют ответственным лицам оперативно принимать меры при выявлении инцидентов, минимизируя последствия атак.

5. Тренды и будущее развитие кибербезопасности ICS и SCADA

С развитием технологий и ростом числа кибератак на промышленные объекты, методы и подходы к обеспечению кибербезопасности ICS и SCADA также стремительно развиваются. Появляются новые технологии и решения, которые призваны повысить уровень защиты промышленных систем и минимизировать риски.

Одним из ключевых направлений развития является использование современных комплексных платформ и экосистем. Например, такие решения как Kaspersky OT CyberSecurity[3] и Positive Technologies ICS[4], обеспечивают защиту на всех уровнях ICS, используя технологии для мониторинга, анализа трафика, обнаружения аномалий и защиты от угроз в реальном времени и многое другое, помогая создать единый центр управления безопасностью промышленных систем управления.

Популярным трендом на сегодняшний день являются искусственный интеллект и машинное обучение. Если рассматривать эти инструменты для защиты ICS и SCADA, то можно отметить, что они позволяют автоматизировать процесс обнаружения угроз и аномалий, что значительно ускоряет реакцию на инциденты. Например, системы, использующие машинное обучение, способны обнаруживает и анализировать дефекты оборудования или ошибки персонала, выявлять нетипичные действия сотрудников или операции с оборудованием, обнаруживать любые отклонения (аномалии), которые могут указывать на атаки или неисправности. Модели машинного обучения могут быть обучены на больших объемах данных для обнаружения новых типов атак или аномалий, которые невозможно или крайне сложно обнаружить с помощью традиционных методов мониторинга. Это делает системы защиты более гибкими и адаптивными к новым вызовам.

Концепция «Zero Trust» (нулевого доверия) находит все большее применение в промышленной кибербезопасности. Этот подход предполагает, что никакой элемент сети, пользователь или устройство не должны получать доверие по умолчанию. В рамках «Zero Trust» каждая попытка доступа к системе или устройству требует проведения процедуры аутентификации и авторизации, даже если запрос исходит из внутренней сети. «Zero Trust» помогает минимизировать риски несанкционированного доступа, поскольку каждый компонент системы находится под постоянным контролем. Внедрение «Zero Trust» в ICS и SCADA требует сегментации сетей, строгого управления доступом и постоянного мониторинга активности. Этот подход позволяет значительно повысить уровень защиты и снизить риски атак как изнутри, так и извне.

Безопасная разработка ПО – еще один тренд про который нельзя не упомянуть. Безопасная разработка ПО подразумевает внедрение мер защиты на всех этапах жизненного цикла – от проектирования до эксплуатации. В основе этого подхода лежит принцип «Secure by Design», когда системы изначально разрабатываются с учетом строгих требований безопасности. Особое внимание уделяется выявлению и устранению уязвимостей на этапе создания программного кода (например, для SCADA), а также использованию методов автоматического тестирования, таких как фаззинг и статический анализ кода. В будущем, благодаря интеграции практик безопасной разработки с концепцией «Zero Trust», каждая часть ICS и SCADA-системы будет под постоянным контролем, минимизируя риски атак как извне, так и изнутри. Такое сочетание обеспечит более устойчивые к киберугрозам системы, которые смогут противостоять даже самым сложным атакам, начиная с базовых компонентов программного обеспечения.

6. Заключение

Защита промышленных систем управления ICS и SCADA – это сложная задача, требующая комплексного подхода. Важно учитывать как технические, так и организационные меры для обеспечения безопасности этих систем, а также особенности функционирования технологических процессов и архитектуры ICS и SCADA. Внедрение многоуровневой защиты, мониторинг активности, управление доступом и использование современных технологий являются ключевыми аспектами успешной стратегии по защите ICS.

Развитие технологий, таких как ИИ, машинное обучение, безопасная разработка ПО и «Zero Trust», позволяет повысить уровень защиты и адаптироваться к новым вызовам. Однако, несмотря на появление новых решений, человеческий фактор остается важным элементом безопасности. Обучение персонала и повышение осведомленности о киберугрозах играют важную роль в предотвращении инцидентов ИБ.

Комплексный подход к безопасности, который учитывает как технологические, так и человеческие факторы, позволит предприятиям защитить свои критически важные системы и минимизировать риски кибератак в условиях развивающихся угроз.

Авторы: Владислав Кошелев, ведущий аналитик Аналитического центра УЦСБ,
Евгений Баклушин, заместитель директора Аналитического центра УЦСБ
.

УЦСБ
Автор: УЦСБ
Компания УЦСБ специализируется на создании, модернизации и обслуживании базовых инфраструктурных элементов предприятий и организаций, включая: информационные и инженерно-технические системы, решения по обеспечению информационной и технической безопасности.
Комментарии: