ЕВРО

Блог
3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks">

3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks

Alexandra Blake
на 
Alexandra Blake
11 minutes read
Тенденции в области логистики
Октябрь 17, 2025

Recommendation: Создать межведомственный реестр рисков для выявления уязвимостей во взаимосвязанных государственных системах, а затем согласовать политики для повышения защиты и упрощения управляемых сервисов.

Действие 1: Создайте и отслеживайте единую систему обмена информацией между агентствами и частными партнерами для выявления различных рисков, включая преступления и утечки конфиденциальных данных.

Действие 2: Разверните подход к защите, основанный на продуктах, и управляемые сервисы, подкрепленные политиками, которые позволяют вам отслеживать затраты и выгоды в общедоступных системах.

Действие 3: Обновить положения о закупках и внутреннюю политику стандартизированными средствами контроля, обязать ведомства сообщать о текущих рисках и инцидентах, а затем использовать общую информацию для корректировки бюджетов и обновлений программ самих ведомств.

Практическая структура защиты данных для критической инфраструктуры

Практическая структура защиты данных для критической инфраструктуры

Внедрить специальную программу защиты данных для ключевых сервисных сетей, применяя формальную классификацию данных и непрерывный мониторинг для борьбы с растущими рисками и устойчивыми вторжениями.

Оцените ландшафт угроз, сопоставляя активы, потоки данных и пользовательские пути в киберпространстве. В соответствии с рекомендациями CISA, согласуйте разработку средств контроля с теми, кто эксплуатирует, полагается на эти сети или зависит от них, и поддерживайте непрерывность, обеспечивая сегментацию и минимальные привилегии доступа.

Примите подход «эшелонированной обороны»: определите данные, требующие защиты, зашифруйте данные в состоянии покоя и при передаче и управляйте ключами с помощью специализированных процессов. Используйте многофакторную аутентификацию, точные средства контроля доступа и ежеквартальные проверки доступа, сохраняя при этом надежную защиту на границах сети и конечных точках, включая медицинские службы и других поставщиков.

Установите четкие ритуалы обработки инцидентов и отчетности: определите служебные инструкции, проводите настольные учения ежеквартально и оперативно сообщайте об инцидентах соответствующим организациям, чтобы сократить время обнаружения и предотвратить вторичные компрометации. Поддерживайте круглосуточный мониторинг и быстрое сдерживание для деятельности в киберпространстве в режиме реального времени.

Зона управления Назначение Владелец / ответственное лицо Metrics
Классификация и маркировка данных Выявление конфиденциальных данных и обеспечение соблюдения правил обработки. ИТ / Управление данными точность > 95%; ежеквартальные обзоры
Управление идентификацией и доступом (MFA, RBAC) Ограничьте круг лиц, имеющих доступ к конфиденциальным данным. Команда IAM МFA для администраторов; принцип наименьших привилегий; ежегодные аудиты доступа
Сетевая сегментация / zero-trust Сдерживайте нарушения и контролируйте горизонтальное перемещение Архитектура безопасности покрытие микросегментацией > 90%; моделировать взломы ежеквартально
Мониторинг и ведение журналов Быстро выявляйте инциденты и отслеживайте действия Центр оперативной безопасности Круглосуточное покрытие; MTTD < 15 минут; хранение журналов 90 дней
Резервное копирование и восстановление Сохраняйте непрерывность и восстанавливаемость Команда резервного копирования и отказоустойчивости ежедневное резервное копирование; RPO 4 часа; RTO 8 часов
Обмен данными об угрозах Понимание возникающих закономерностей и индикаторов таргетинга Анализ угроз / взаимодействие с госструктурами ежемесячные отчеты; обмен показателями с организациями

Разработайте риск-ориентированный базовый уровень защиты данных для OT и IT сетей.

Несмотря на срочность, внедрение этой базовой линии — сложная, но необходимая задача. Единая общеорганизационная базовая линия объединяет инвентаризацию активов OT и IT, а также потоки данных в единое представление. Этот факт определяет стратегию руководителя по защите жизненно важных данных и снижению рисков в энергетическом и промышленном секторах. Базовая линия должна быть действенной и реализуемой в течение 60 дней, с четкой очередностью приоритетов для категорий данных и потоков. План помогает руководителям понять точки уязвимости и ценность защиты данных.

Руководство ведомства должно заказать разработку национального стандарта, обобщающего основанный на оценке рисков базовый уровень для подключенных сетей и персонала. Эта структура должна быть измеримой, согласованной с существующими правилами соответствия требованиям и обновляться ежеквартально с учетом реальных инцидентов и возникающих угроз. Рост числа цифровых преступлений подчеркивает необходимость формального базового уровня. Идентификация ценных активов и потоков данных должна быть завершена определенными владельцами с возможностью быстрого переноса корректирующих действий в план выполнения. Это гарантирует, что выявленные риски будут зафиксированы в базовом уровне.

Ключевые действия включают: выявление активов и потоков данных для устранения пробелов; перенос сегментации между OT и IT там, где это возможно; принудительное применение принципа наименьших привилегий для менеджеров и инженеров; требование MFA для учетных записей администраторов; шифрование конфиденциальных данных в состоянии покоя и при передаче; внедрение 30-дневного цикла установки патчей и прошивок для элементов с высоким риском; проведение ежеквартальных учений для проверки реагирования; создание руководства по реагированию на инциденты. Этот шаг снижает уязвимость и повышает устойчивость организации к атакам.

Чтобы оценить прогресс, используйте панель мониторинга, основанную ​​на фактах: процент подключенных устройств с текущей версией прошивки, процент классифицированных потоков данных, время локализации инцидентов и среднее время восстановления. Реальные инциденты за последний год свидетельствуют о росте угроз в сети, особенно там, где осведомленность сотрудников слаба. Когда средства контроля не согласованы между площадками, локализация замедляется. Общая тенденция показывает, что организации с четкой базовой линией сталкиваются с меньшим количеством утечек и более быстрым восстановлением по сравнению с коллегами по отрасли. Эта закономерность подтверждает, что управление и базовая рутина имеют решающее значение.

Непрерывно отслеживайте и проверяйте определенные средства контроля; комиссия может потребовать ежеквартальные аудиты, используя национальный набор данных для оценки эффективности по всему сектору. На практике хорошо управляемая, подключенная сеть движется к устойчивости даже перед лицом изощренных злоумышленников. В целом, базовый уровень имеет жизненно важное значение для последовательного управления рисками и помогает сотрудникам понять роль защиты данных в повседневной работе.

Обязательное шифрование, управление ключами и минимизация данных во всех критически важных системах

Требовать шифрование по умолчанию для данных в состоянии покоя и при передаче, развернуть централизованное управление ключами и внедрить автоматизированную минимизацию данных по основным ресурсам для предотвращения потери данных и ограничения доступа.

  1. Шифрование и управление ключами для основных активов:

    • Шифруйте данные в состоянии покоя и при передаче по умолчанию, используя криптографические модули, прошедшие проверку FIPS; централизуйте ключевой материал в аппаратном модуле безопасности (HSM) или облачном KMS с автоматическим поворотом и строгим контролем доступа. Разделите обязанности, чтобы ни одна роль не могла одновременно получать доступ к данным и контролировать ключи; обеспечьте неизменяемые журналы аудита для поддержки анализа инцидентов. Включите депонирование ключей, где это необходимо, для предотвращения потери и обеспечения восстановления. Используйте свой технологический стек для автоматизации обеспечения соблюдения требований во всех репозиториях и коммуникациях; Кришнан отмечает, что централизованный контроль и регулярная проверка криптографических реализаций укрепляют устойчивость и помогают выявлять уязвимости, которые могут использовать хакеры.
  2. Минимизация данных и контролируемые потоки данных:

    • Задокументируйте типы собираемых данных и обоснуйте их необходимость (потребность) для предоставления услуг; классифицируйте данные и примените сроки хранения; где это возможно, анонимизируйте или псевдонимизируйте; автоматизируйте удаление устаревших записей по истечении установленных периодов. Ограничьте передачу данных необходимым партнерам в рамках цепочки поставок и требуйте шифрование при передаче; храните только минимально необходимые данные о субъектах и адаптируйте политики обработки к потребностям здравоохранения и других секторов. Продемонстрируйте важность для экономики и используйте этот подход для достижения некоторых целей политики при одновременном снижении рисков.
  3. Управление, надзор и реагирование на инциденты:

    • Учредить межведомственную комиссию для определения ролей и ответственности; согласовать правоприменение с политиками в различных экономических сферах и секторах, включая другие; интегрировать разведданные о растущих угрозах и таргетинге со стороны хакеров; обеспечить управление в киберпространстве, а также в сфере здравоохранения и других жизненно важных службах; не отставать от развивающихся рисков и лидировать в разработке сценариев реагирования на инциденты и проведении учений. Фиксировать принятые меры и применять извлеченные уроки для своевременного устранения слабых мест, демонстрируя ценность более сильного руководства.

Обеспечьте доступ с нулевым доверием для удаленного обслуживания и подключений поставщиков

Обеспечьте доступ с нулевым доверием для удаленного обслуживания и подключений поставщиков

Внедрите модель доступа с нулевым доверием для удаленного обслуживания и подключений поставщиков, требующую краткосрочные учетные данные, проверки состояния устройств и непрерывную проверку сеанса для каждого взаимодействия. Такой подход повышает устойчивость бизнеса, обеспечивая подлинные идентификаторы, контролируемый доступ и подлежащую аудиту активность в системах.

  • Проверка личности и устройства: Обеспечьте принудительную аутентификацию на основе сертификатов и MFA для каждого поставщика и техника; интегрируйтесь с единым поставщиком удостоверений; требуйте постоянных проверок состояния зарегистрированных устройств и направляйте журналы в централизованное хранилище данных; политики следует регулярно пересматривать для подтверждения соответствия аппетиту к риску и ожиданиям от ролей.
  • Область доступа и принцип минимальных привилегий: привяжите каждую задачу поставщика к определенному портфелю систем; применяйте ролевой доступ и сеансы с ограничением по времени; ограничьте команды и предоставление данных строго необходимым; это значительно снижает воздействие, сохраняя при этом гибкость для нужд бизнеса.
  • Опосредованные соединения и контроль сеанса: Весь удаленный доступ к основным системам должен проходить через безопасный шлюз или jump host с взаимным TLS; блокировать прямые подключения поставщиков; обеспечивать гранулярные границы сеанса и автоматическое завершение по окончании задачи; отслеживать действия в неизменяемом журнале.
  • Мониторинг, отслеживание данных и аудит: Обеспечьте непрерывный мониторинг сессий; отслеживайте перемещения данных и изменения конфигурации; поддерживайте поддающуюся аудиту разбивку действий для проверок; устанавливайте оповещения о нетипичном поведении в режиме, близком к реальному времени; убедитесь, что данные в настоящее время используются для принятия решений о рисках.
  • Управление жизненным циклом, состоянием и развитием технологий: Поддерживать актуальный перечень активов и портфелей поставщиков; требовать, чтобы изменения, вносимые в разрабатываемые проекты, тестировались в контролируемой среде перед развертыванием в системах жизнеобеспечения; отслеживать состояние системы и автоматизировать восстановление, где это возможно.
  • Управление, надзор и непрерывное улучшение: соответствие бизнес-приоритетам; надзор со стороны ИТ-команд районов и агентств должен быть частью анализа политик; непрерывное совершенствование методов и политик; отслеживание показателей производительности и важности этих средств контроля для более широкого технологического портфеля; эта структура должна помочь этому портфелю оставаться устойчивым по мере его роста.

Сегментируйте сети и внедрите непрерывный мониторинг с оповещениями в реальном времени.

Внедрите сегментированную топологию в своей региональной сети и разверните непрерывное оповещение в режиме реального времени в централизованной управляемой консоли. Такой подход приведет к снижению уязвимости за счет размещения сервисов в изолированных зонах и применения динамических средств контроля доступа. Используйте единую плоскость управления для координации оповещений, изменений политик и сценариев реагирования, чтобы ваша команда могла действовать быстро.

Начните с региональной карты местоположения ваших активов и определите, где сервисы находятся в открытом доступе. В каждом регионе составьте карту зон поражения и важности активов. Для каждой зоны назначьте доверенного поставщика и внедрите жесткий контроль. Добавьте аналитику угроз для повышения точности обнаружения и отслеживайте индикаторы на основе недавних фактического материала, собранного после последних выборов. Поддерживайте архив инцидентов и извлеченных уроков для быстрой адаптации.

Обеспечьте постоянное соединение сервисов через контролируемые границы: так называемую микросегментацию и архитектуры нулевого доверия; внедрите доступ с ограничением полномочий. Используйте управляемый стек безопасности, поддерживающий уведомления в реальном времени, автоматизацию сдерживания и план текущих изменений. Цель состоит в том, чтобы предотвратить распространение единичной атаки на множество регионов и сервисов, на случай сбоев сдерживания.

С национальной точки зрения, придерживайтесь плана, охватывающего жизненно важное планирование цепочки поставок, рисков поставщиков и обороны в периоды высокой напряженности, такие как выборы. Команды безопасности сосредоточились на разведке и должны продолжать лидировать с помощью разведки и адаптировать тактику к ландшафту угроз, где хакеры в настоящее время нацелены на активы. Сосредоточьтесь на том факте, что большинство вторжений начинается с открытых сервисов и слабых конфигураций; устраните эти пробелы в первую очередь.

Для количественной оценки прогресса отслеживайте уровни воздействия, время обнаружения и время локализации. Используйте региональные информационные панели и продолжайте совершенствовать тактику на основе разведданных и фактов. Сохраняйте множество проверенных сценариев с первых дней, включая данные от Dell и других поставщиков. Готовьтесь к следующей атаке и соответствующим образом корректируйте сегментацию. Во всем мире внедрение этих практик обеспечивает бесперебойную работу энергосистем и служб.

Разработайте сценарии реагирования на инциденты, резервного копирования и восстановления данных с помощью учений.

Определите наиболее важные активы применительно к конкретному региону и назначьте руководителей по таким направлениям, как данные, сети и системы здравоохранения. Создайте специальную группу агентств для управления реагированием на инциденты, резервным копированием и восстановлением данных, с использованием стратегии, понятной различным организационным подразделениям. Такой подход помогает правительствам устанавливать стандарты и определять целевые действия, чтобы программа могла бороться с возникающими угрозами. Достаточно процедур, чтобы не перегружать команды.

Разработайте плейбук резервного копирования данных, который охватывает область, периодичность, шифрование, удаленные копии и проверки целостности. Выберите продукт с контролем версий и изоляцией с воздушным зазором; ежемесячно тестируйте восстановление и документируйте результаты в централизованном хранилище для проверки безопасности. Настройте автоматическое выполнение резервного копирования в полном объеме, с оповещениями при сбое теста восстановления, и отслеживайте состояние каждого уровня данных.

Разработайте план восстановления с четкими целевыми показателями RTO и RPO для основных сервисов. Составьте карту сетевых зависимостей и определите ключевые последовательности восстановления, приоритизируя различные организационные подразделения и регионы. Используйте стандартизированные процедуры, чтобы обеспечить повторяемость, масштабируемость и соответствие шагов восстановления стандартам и политике агентства. Обучите команды понимать, как выполнять план во время тренировки, и документировать пробелы.

Программа тренировок: настольные учения, имитация вторжений и практические упражнения по восстановлению. Составьте график проведения учений; привлекайте заинтересованные стороны из правительств, регионов и организаций. Используйте объективную оценку времени обнаружения и сдерживания, времени восстановления и целостности данных; фиксируйте уроки в кратком отчете о последующих действиях и соответствующим образом обновляйте сценарии.

Управление и улучшения: ведите актуальный каталог проблем и улучшений; обеспечьте доступность для всех массива знаний, полученных в результате инцидентов, и следите за тем, чтобы рассматривались вопросы защиты данных и безопасности. Согласуйте со стандартами и целевым управлением рисками; измеряйте показатели работоспособности, такие как среднее время выявления, время понимания и время восстановления; это обеспечит устойчивость в масштабе всего региона.