Продолжим наше наблюдение за развитием системы обеспечения кибербезопасности критической информационной инфраструктуры США.
Я уже писал про меры, по обеспечению безопасности цепочки поставок ПО и защите гражданских не силовых ведомств, про меры по борьбе с вредоносным ПО и директиву об установлении и реализации требований к кибербезопасности для владельцев и операторов критически важных трубопроводов.
В том числе, в мае, после атаки вируса-шифровальщика на системы компании Colonial Pipeline, Управление транспортной безопасности (Transportation Security Administration, TSA DHS) выпустило требования к кибербезопасности для владельцев и операторов критически важных трубопроводов - Security Directive Pipeline-2021-01, которые вступили в силу 28.05.2021. В ней, в частности, владельцам и операторам критически важных трубопроводов дали 30 дней – то есть до 27 июня, чтобы они ознакомились с разделом Руководства TSA по безопасности трубопроводов (выпущено еще в 2018, обновлено в апреле 2021-го), а затем оценили соответствие текущих методов и действий по устранению киберрисков для защищаемых систем Руководству, выявили и оценили любые имеющиеся пробелы, определили меры по исправлению положения, составили график их реализации и предоставили в TSA и CISA отчет, содержащий всю требуемую информацию. Правда, судя по информации в прессе, они молчат и жду разъяснений и уточнений от госорганов. Прямо как у нас.
А июле DHS анонсировал выпуск второй директивы по кибербезопасности критически важных трубопроводов, подготовленной TSA при участии CISA.
Новая директива основана на первой и требует, чтобы владельцы и операторы критически важных трубопроводов реализовывали конкретные меры по смягчению последствий для защиты от атак программ-вымогателей и других известных угроз информационным технологиям и системам операционных технологий, разрабатывали и внедряли план действий в чрезвычайных ситуациях и восстановления кибербезопасности, а также проводили архитектуру кибербезопасности. обзор дизайна.
То есть DHS среди основных угроз для ИТ и ОТ систем критической инфраструктуры (по-нашему – объектов КИИ) видит применение вирусов-шифровальщиков (ransomware) и не случайно на сайте CISA создан специальный ресурс, который регулярно обновляется.
Мы будем по-прежнему наблюдать за дальнейшими мерами по обеспечению кибербезопасности критический инфраструктуры как в США, так и в других странах и рассказывать вам.