Агентство по кибербезопасности США предупреждает энергопредприятия о возможности проведения кибератак со стороны Китая.
По мнению CISA, Китай «имеет опыт и возможность использования национальных, военных и экономических ресурсов для кибератак в национальных интересах страны». Атаки могут быть нацелены на критически важные отрасли США: электроавтомобили, энергетическое оборудование, информационные технологии (ИТ) нового поколения, биотехнологии, робототехника, финансовые услуги, оборона и т.д.
В CISA заявили, что разведывательное сообщество США определило Народно-освободительную армию и Министерство государственной безопасности Китая «как движущие силы кибератак, спонсируемые китайским государством - либо через подрядчиков в частном секторе Китая, либо со стороны самих подразделений НОАК и MSS».
«Это то, о чем нас предупреждали», - говорит Эдвардс, который был руководителем правительственной группы по реагированию на кибератаки в промышленных системах управления при президенте Обаме. «В течение многих лет наблюдалась тенденция целенаправленных атак на США в коммунальной сфере. Киберпреступники стремятся посеять хаос в американском обществе».
CISA рекомендует принять ряд мер по предотвращению атак - оперативное управление оборудованием, улучшение мониторинга сетевого трафика и отключение доступа к критически важным системам, когда это возможно.
«Просмотрите журналы регистрации устройств сетевой безопасности и определите, когда следует отключить незадействованные порты и протоколы», - сказал CISA. «Отслеживайте общие порты и протоколы для [управления и контроля] активностью. Выключите все ненужные службы или функции в устройствах».
Коммунальные предприятия могут относительно быстро «реализовать принцип -связь только на необходимые порты для авторизованных устройств и пользователей», - сказал Рик Мой, вице-президент по продажам и маркетингу компании по кибербезопасности Tempered.
Наряду с предотвращением взлома системы хакерами, Moy сказал, что сегментация сети является ключом к сдерживанию распространения и воздействия любых вредоносных программ, которые проникают в систему утилиты. По его словам, подход сегментации эффективно действует в качестве виртуального исправления часто используемых методов эксплойтов, «что является более быстрым способом сокращения спектра уязвимостей при удаленном доступе».
В отчете FERC выявлены «потенциальные нарушения нормативных требований».
Новый отчет персонала FERC включает рекомендации для операторов энергосистем, в том числе для владельцев критически важных объектов инфраструктуры, чтобы гарантировать, что «все киберактивы правильно идентифицированы и что все киберсистемы подстанций должным образом классифицированы как имеющие высокую, среднюю или низкую степень воздействия».
Ежегодный доклад основывается на уроках, извлеченных из непубличных аудиторских проверок CIP зарегистрированных организаций, и в дополнение к оценке соблюдения включает рекомендации относительно добровольных методов обеспечения кибербезопасности.
При проведении проверок сотрудники FERC заявили, что большинство процедур по защите кибербезопасности, принятых зарегистрированными организациями, «соответствуют обязательным требованиям» CIP. «Тем не менее, были обнаружены также потенциальные нарушения нормативных требований. Кроме того, сотрудники наблюдали действия, которые могут улучшить безопасность, но не требуются Стандартами надежности CIP», - говорится в отчете.
Рекомендации включают периодическую проверку всех периметров физической безопасности, обеспечение своевременного обновления резервного копирования и восстановления и регулярную оценку мер безопасности, применяемых третьими сторонами.
По словам Кэти Тейтлер (Katie Teitler), старшего аналитика TAG Cyber: «Коммунальная инфраструктура не обязательно более уязвима, чем любая другая критическая система, но она чаще становится объектом нападения».
Коммунальные предприятия - «отличная мишень для злоумышленников, поскольку нанесенный ущерб заметен», - сказал Тейтлер в электронном письме. «Если кибер-преступник хочет, чтобы весь мир знал, что ему удалось совершить кибератаку, то он отключает электричество для миллионов людей».
SCADA-системы, которые контролируют большую часть инфраструктуры коммунальных предприятий, «часто являются устаревшими и проблемными», - сказал Тейтлер. Кроме того, растущее количество беспроводных устройств, подключенных к коммунальным сетям, «увеличивает и расширяет поверхность сетевых атак, что усложняет управление коммунальными предприятиями».
Уязвимости микропрограммного обеспечения труднее выявить и исправить, чем уязвимость программы, особенно в критически важной инфраструктуре.
Рекомендация CISA отключить ненужные порты, протоколы и службы «шаг в правильном направлении», но коммунальным предприятиям необходимо обратить внимание на технологии мониторинга и управления кибербезопасностью для OT, которые выявляют системные аномалии и предотвращают изменения сети и установку вредоносного ПО.
«Это означает сетевой анализ, обнаружение вторжений, сканирование и устранение уязвимостей, которые стали основополагающими в ИТ-безопасности», - сказал Тейтлер.