Создать централизованный механизм защиты сетей ЖКХ от кибератак предлагают депутаты
Черные хакеры могут оставить без света, воды, тепла и газа целые регионы, опасаются в мажилисе
Централизованный механизм защиты сетей ЖКХ от кибератак предлагают создать депутаты. Об этом сегодня в депутатском запросе, озвученном в ходе пленарного заседания мажилиса на имя первого заместителя премьер-министра Романа Скляра, отметил депутат мажилиса Абуталип Мутали, передает корреспондент центра деловой информации Kapital.kz.
«Автоматизированные системы управления технологическими процессами и SCADA-системы (АСУ ТП и SCADA) являются ключевыми элементами цифровой инфраструктуры промышленных и критически важных объектов. В условиях активного внедрения АСУ ТП и SCADA в топливно-энергетическом комплексе, промышленности, транспорте и добывающем секторе вопросы кибербезопасности технологических сетей имеют критическое значение для национальной безопасности», - подчеркнул он.
В региональном контексте Казахстана АСУ ТП и SCADA применяются: на ТЭЦ, в котельных и тепловых сетях, в водозаборах и насосных станциях, в электрических сетях и подстанциях в каждом регионе. Их бесперебойное функционирование напрямую влияет на теплоснабжение, электроснабжение и водообеспечение населения.
«Однако на сегодняшний день министерством энергетики фактически не сформирован централизованный механизм защиты технологических сетей. Многие объекты используют устаревшее оборудование, отсутствует единая классификация по уровню критичности и киберзначимости, а мероприятия по защите OT-среды во многих случаях носят формальный характер», - пояснил Абуталип Мутали.
По международной и региональной практике, более 60% киберинцидентов в промышленности связаны с уязвимостями АСУ ТП и SCADA, а свыше 70% объектов эксплуатируют несегментированные сети, не рассчитанные на противодействие кибератакам.
«В качестве наглядного примера возможных последствий следует отметить блэкаут, произошедший в 2025 году в ряде европейских стран. Прямой экономический ущерб для Испании, Португалии и Франции составляет примерно 100-200 миллионов евро в сутки», - подчеркнул народный избранник.
Дополнительно, по данным отраслевых отчетов: первое, 38,6 % промышленных АСУ/OT систем по миру подвергались атакам в 2023 году; второе, в первом квартале 2025 года до 30% OT-систем подверглись блокировке вредоносных объектов, что подтверждает сохраняющуюся уязвимость инфраструктуры.
«В Казахстане уже фиксировались случаи, приводившие к остановке технологических процессов, сбоям энергоснабжения. Кибератаки способны в любой момент парализовать целые промышленные гиганты, оставить без света, воды, тепла и газа целые регионы страны! Представьте: зимой, в мороз, тысячи домов без отопления, остановленные заводы, замороженные нефтепроводы и шахты. Это не просто неудобство – это прямая угроза жизни людей и национальной безопасности. Мы потеряем миллиарды долларов. Да, именно миллиарды», - отметил он.
Топливно-энергетический комплекс и промышленность – это основа нашего ВВП, главный источник экспортной выручки и доходов республиканского бюджета.
«Каждый такой сбой – это удар по всей экономике нашей страны. В этой связи прошу рассмотреть вопрос о внедрении системных мер по обеспечению кибербезопасности OT сетей и АСУ ТП и SCADA на стратегических объектах, включая организацию централизованного мониторинга, обязательную сегментацию IT и OT сетей, внедрение систем обнаружения аномалий, разработку и отработку планов реагирования, проведение обучения и тренировок персонала, создание отраслевого центра компетенций (OT CERT) и обеспечение устойчивого финансирования соответствующих мероприятий», - пояснил депутат.
Ранее стало известно, что в Казахстане готовили масштабную фишинговую атаку на казахстанских автомобилистов.
В Службе реагирования на компьютерные инциденты ЦАРКА в 2024 году заявили, что китайская хакерская группировка контролировала критические объекты IT-инфраструктуры Казахстана. ЦАРКА сообщала, что 16 февраля 2024 года на ресурсе GitHub неизвестными был опубликован слив секретных данных китайской компании iSoon (ака Anxun) — одного из подрядчиков Министерства общественной безопасности Китая (MPS). Пояснялось, что она связана с Chengdu 404 — структурой, контролируемой киберразведкой КНР, известной как APT41.
Читайте также
Фактов компрометации не установлено, сообщили в ведомстве
При работе с материалами Центра деловой информации Kapital.kz разрешено использование лишь 30% текста с обязательной гиперссылкой на источник. При использовании полного материала необходимо разрешение редакции.
