Вредоносные кибер-активности против критической инфраструктуры растут все больше и больше, главным образом с расширением операций и удаленного мониторинга. В этом сценарии крайне важно, чтобы операторы критически важных инфраструктур по всему миру предпринимали немедленные шаги для обеспечения устойчивости и безопасности систем.
В Соединенных Штатах Агентство национальной безопасности (АНБ) совместно с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) опубликовало вчера (23/07) документ, в котором рекомендовано, чтобы все критически важные объекты инфраструктуры Министерства обороны США, Национальной службы безопасности, DIB и США немедленно защищают свои операционные технологические активы.
Но какое отношение американские критические инфраструктурные компании имеют к бразильским?
Дистанционное управление основано на децентрализованной рабочей силе, раскрывающей такие области, как контрольно-измерительные приборы и контроль, управление / обслуживание активов ОТ и, в некоторых случаях, операции и обслуживание процессов. Активы с операционными системами, которые не были предназначены для защиты от кибератак, но которые каким-то образом подключаются к Интернету, создают идеальный сценарий для атак на незащищенные активы; использования общей информации из открытых источников об устройствах и обширного списка уязвимостей, которые можно использовать с помощью обычных атак, согласно документу NSA, подготовленному совместно с CISA.
Марсело Бранкиньо, генеральный директор TI Safe, отмечает, что этот сценарий в США повторяется в Бразилии. «Несмотря на то, что уязвимости в промышленных системах в основном одинаковы, в нашей стране нет стандартов, определяющих минимальные требования кибербезопасности, которым должны соответствовать компании, а также она не проводит аудит осуществляемых внедрений безопасности, опираясь на политики безопасности, применяемые каждым сегментом. Комментарии, комментарии исполнителя.
Доступ к документу АНБ и CISA здесь.