Запрет использования на рабочем компьютере незарегистрированных USB-флеш-накопителей, введение сложных
персональных паролей, переход на новый почтовый сервер – о нововведениях с 1 января 2026 года, которые коснутся всех белазовцев, связанных с защитой информации и мерах по борьбе с кибермошенниками, рассказал начальник центра кибербезопасности Роман Якубицкий.

– Роман Юрьевич, почему работники нашего предприятия подвергаются кибератакам и какие основные угрозы существуют?
– На мой взгляд, есть несколько ключевых причин, почему именно промышленный сектор в зоне риска и почему атаки сфокусированы на людях. Наша страна обладает развитым промышленным комплексом, интегрированным в цепочки поставок и логистические маршруты. Компроментация таких предприятий может быть использована для шпионажа, дестабилизации или оказания геополитического давления. Простой конвейера или энергосистемы из-за кибератаки означает колоссальные финансовые убытки. Это делает их лакомой мишенью для мошенников-вымогателей. Люди (работники) являются «слабым звеном» в цепочке безопасности. Самый простой способ обойти сложные системы защиты информации – это обмануть сотрудника через фишинг или социальную инженерию. Фишинг, спам и рассылка вредоносного программного обеспечения по электронной почте являются основными киберугрозами для сотрудников предприятия. Даже один клик по ссылке в письме одним сотрудником может открыть кибермошенникам доступ во внутреннюю корпоративную сеть. Только за ноябрь нашей системой безопасности было выявлено 7 400 писем со спамом, заблокировано 955 писем с фишингом, 282 письма с вирусами и 86 писем с вредоносными ссылками. Внедрение почтового антивируса позволило сократить такие атаки практически до нуля и все эти письма просто не дошли до адресатов.
– Какие меры сегодня принимаются центром кибербезопасности для защиты предприятия и работников?
– На данном этапе проводится аттестация системы криптографической и технической защиты информации. Это процесс длительный и занимает не один год. Уже внедрены системы: сбора и анализа событий информационной безопасности (SIEM), обнаружения и предотвращения вторжений (IDS/IPS), фильтрации и блокировки подозрительного сетевого трафика (Firewall), защиты от утечек конфиденциальных данных (DLP), системы защиты WEB-приложений, PAM-системы (ПО контроля привилегированных пользователей), а также закрыт доступ к опасным и нежелательным сайтам. Внедрены сертифицированное ПО безопасного удаленного доступа VPN и антивирус. Помимо этого, ведутся круглосуточные мониторинги сети, компьютеров, базовых станций и приложений в целях обнаружения уязвимостей в системе безопасности, выявления аномалий и угроз. Проводятся работы по реализации строгой политики паролей с помощью внедрения сервисов и политик Active Directory. Действует принцип минимальных привилегий: сотрудники имеют доступ только к тем данным, которые необходимы для работы.
С помощью платформы для анализа сетевого трафика и комплексной защиты от сложных угроз и целевых атак осуществляются процедуры реагирования на инциденты для их быстрого устранения. Проводятся регулярное обновление ПО и систем для устранения известных уязвимостей и резервное копирование данных по расписанию для восстановления после атак (совместно с УИС).
Переработаны и введены в действие политика информационной безопасности и иные локальные правовые акты, регламентирующие эту сферу.
– Какие новшества, связанные с введением системы технической защиты информации, ожидают белазовцев с 1 января 2026 года?
– На предприятии реализуется новый канал передачи данных. Продолжится перевод всех ПК-пользователей в домен Active Directory, при этом будет действовать строгая политика паролей для входа в систему. К слову, пароль должны будет иметь определенную степень сложности: не менее
8 символов, большие и маленькие буквы и спецсимволы.
Будет введен новый почтовый сервер belaz.by. Вместо личного почтового имени будет прописываться табельный номер работника для защиты его персональных данных. Нельзя будет использовать личные флешки. Это связано, в первую очередь, с тем, что на личных флешках, которые работники приносят из дома, зачастую находятся зараженные файлы. Работникам подразделений будут персонально выданы специальные зарегистрированные USB-флеш-накопители. Внос/вынос таких флешек с территории предприятия будет осуществляться только по служебным запискам.
Изменениям подвергнется вся внутренняя сетевая инфраструктура предприятия. Будет внедрена новая политика по обработке персональных данных и иные локальные правовые акты, регламентирующие эту сферу. Для осведомленности работники Общества пройдут обучение в области знаний законодательства по защите персональных данных. В последствии будут осуществляться проверки выполнения заводчанами требований законодательства и локальных правовых актов о защите персональных данных.
– Какие меры профилактики могут предпринимать самостоятельно заводчане, чтобы себя обезопасить и не стать жертвой кибермошенников?
– Выделю несколько основных. Во-первых, необходимо использовать сложные пароли и не использовать один пароль для всех аккаунтов. Включите двухфакторную аутентификацию везде, где это возможно. Не кликайте на подозрительные ссылки и не открывайте вложения в письмах от неизвестных отправителей, внимательно проверяйте адрес отправителя. Удаляйте любое письмо с просьбой перевести деньги, сообщить пароль или данные учетной записи. Не подключайте личные флешки к рабочим компьютерам без острой необходимости и предварительной проверки антивирусом. Не используйте рабочие пароли и учетные записи для личных нужд (например, для входа на развлекательный сайт). Не раскрывайте излишнюю личную и рабочую информацию в соцсетях, мошенники используют это для целевого фишинга. Остерегайтесь звонков от «службы поддержки банка», «правоохранителей», «провайдера» и др. Положите трубку и перезвоните по официальному номеру вашей организации/банка, чтобы убедиться в подлинности звонка. Не пересылайте рабочие документы на личную почту для «работы из дома», если это не разрешено ЦКБ. Это создает утечку данных.
Блокируйте компьютер, даже если отходите от него на пару минут. Не игнорируйте запросы на обновление системы и программ. Многие обновления закрывают критические уязвимости. Не устанавливайте пиратское или непроверенное ПО, тем более не пытайтесь это сделать на рабочем компьютере.
– Что делать, если заводчанин все же «попался» на рабочем месте?
– Не паникуйте и немедленно сообщите в центр кибербезопасности или УИС. Чем быстрее специалисты среагируют, тем меньше ущерба будет нанесено. Главный принцип – доверяй, но проверяй. Лучше лишний раз переспросить коллегу или позвонить в ЦКБ, чем стать причиной крупного инцидента для всего предприятия. Ваша осознанность – это ключевой элемент киберобороны завода.
Хочу отметить, что заводчане также подвергаются кибератакам в мессенджерах посредством личных смартфонов. За 10 месяцев 2025 года жертвами кибермошенников стали 11 работников нашего предприятия. Письма от «начальника» с просьбой срочно перевести деньги или предупреждения о проверке, смс от «банка» со ссылкой для подтверждения, продление договора по телефону с «Белтелекомом» – далеко не весь список рабочих мошеннических схем. Многие люди до сих пор используют простые пароли, не включают двухфакторную аутентификацию, не осознают рисков перехода по подозрительным ссылкам. Постоянный поток уведомлений и информации приводит к «усталости от предупреждений», человек машинально кликает кнопки «ОК» или «Отмена», не вчитываясь в предупреждения системы.
30 января 2025 года в ОАО «БЕЛАЗ» создан центр кибербезопасности, основными задачами которого являются:
• круглосуточный анализ и мониторинг событий информационной безопасности: например, какие работники вставили флешки, ввели подозрительные команды, удаленное подключение к рабочему компьютеру и т.д.;
• организация и проведение мероприятий по выявлению, предупреждению и исследованию киберинцидентов и кибератак на объектах информационной инфраструктуры предприятия, реагирование на киберинциденты, их расследование;
• автоматизированный сбор, обработка, накопление, систематизация и хранение сведений о событиях информационной безопасности и данных о киберинцидентах, поступающих от объектов информационной инфраструктуры предприятия;
• организация мероприятий и координация работ всех структурных подразделений по вопросам комплексной защиты информации и персональных данных;
• выбор и внедрение средств защиты, включая организационные, физические, технические, программные и программно- аппаратные средства обеспечения систем управления ИБ;
• организация взаимодействия с Национальным центром кибербезопасности;
• осуществление внутреннего контроля за обработкой персональных данных.
После аттестации центра кибербезопасности данные услуги будут оказываться всем предприятиям холдинга и другим организациям на коммерческой основе.




