CISA разрабатывает планы изоляции для критически важных объектов
Агентство кибербезопасности и защиты инфраструктуры США (CISA) призывает владельцев и операторов критически важных объектов подготовить планы обеспечения непрерывности предоставления услуг в экстренных условиях. Речь идет о возможной изоляции объектов от внешних сетей на сроки от нескольких недель до нескольких месяцев.
Угрозы со стороны государственных хакеров
По данным CISA, государственные хакерские группы, включая китайские Salt Typhoon и Volt Typhoon, продолжают представлять угрозу для ключевых секторов, таких как энергетика, водоснабжение и интернет. Агентство отмечает, что атаки могут осуществляться как через бизнес-IT-системы, так и через продукты третьих поставщиков.
Инициатива CI Fortify: защита операционных технологий
Для противодействия угрозам CISA запустила инициативу CI Fortify. Она включает проведение технических оценок критически важных объектов и разработку планов, позволяющих безопасно продолжать работу в условиях изоляции от IT-сетей и сторонних инструментов. Как заявил временный директор CISA Ник Андерсен, цель инициативы — обеспечить возможность предоставления услуг даже после отключения от внешних сетей, включая телекоммуникационное оборудование третьих лиц.
Опыт последних лет: атаки на инфраструктуру
За последние два года войны в Украине, Газе, Иране и других регионах показали уязвимость критически важных объектов. Подвергались атакам водопроводные станции, подстанции, центры обработки данных и другие объекты инфраструктуры. Андерсен отметил, что CISA уже начала взаимодействовать с рядом компаний для пилотных оценок и ожидает расширения этой работы по мере увеличения штата сотрудников.
Он не раскрыл названия компаний, участвующих в пилотной программе, но уточнил, что основное внимание будет уделяться организациям, поддерживающим национальную безопасность, оборону, здравоохранение и экономическую стабильность.
Два ключевых направления стратегии CISA
- Изоляция: отключение всех внешних и бизнес-сетевых подключений к операционным технологиям (OT) в случае чрезвычайной ситуации или обнаружения уязвимости. Организации должны разработать внутренние планы допустимого уровня обслуживания в таких условиях и согласовать их с критически важными клиентами, такими как военные объекты США и службы экстренной помощи.
- Восстановление: внедрение лучших практик, включая резервное копирование данных, документирование систем и наличие ручных резервов для обеспечения работы в случае отключения компьютерных систем.
Широкий масштаб угроз
Эксперты в области кибербезопасности, специализирующиеся на критической инфраструктуре и операционных технологиях, предполагают, что Китай — не единственная страна, которая могла получить широкий доступ к инфраструктуре США. Хакерские группы, связанные с другими государствами, вероятно, также воспользовались аналогичными уязвимостями и проблемами гигиены безопасности, выявленными группами Typhoon. Агентства, такие как ФБР и Федеральная комиссия по связи, уже предпринимают усилия по очистке сетей от китайских хакеров и добровольному сотрудничеству с телекоммуникационными компаниями для укрепления защиты сетей.