NCSC твърди, че киберготовността на критичната инфраструктура на Обединеното кралство не е на необходимото ниво

Share

Националният център за киберсигурност (NCSC) на Обединеното кралство отново изрази загриженост относно нарастващото ниво на заплаха за критичната национална инфраструктура (КНИ).

В своя годишен преглед, публикуван в полунощ в понеделник, той призна, че нивото на устойчивост на киберсигурността в най-критичните области на Обединеното кралство не е на необходимото ниво, но се опитва да „поддържа темпото“ и да продължи да работи за по-голяма сигурност, въпреки че на хоризонта се очертават все повече проблеми.

„Заплахата се развива. Въпреки че постигаме напредък в изграждането на устойчивост в най-критичните ни сектори, не сме там, където трябва да бъдем“, се посочва в доклада.

„Ще продължим да работим с партньорите от правителството, индустрията и регулаторните органи, за да ускорим тази работа и да сме в крак с променящата се заплаха, включително да проследяваме тяхната устойчивост в съответствие с целите, определени от заместник министър-председателя.“

Националните държави и свързаните с държавата участници – особено тези, които са свързани с Русия, Китай, Иран и Северна Корея – бяха посочени като основни заплахи за сигурността и интересите на Обединеното кралство. За нивото на киберзаплахите за британската КИС допринасят и продължаващият конфликт в Украйна, предизвикан от злощастното нахлуване на Русия, както и общото нарастване на агресивната кибердейност.

Последното предупреждение към операторите на CNI за това, което според NCSC е трайна и значителна заплаха, идва след година на сериозни атаки срещу критични услуги в Обединеното кралство.

През януари „Роял мейл интернешънъл“ беше обект на сериозна атака от групата „ЛокБит“, а това се случи, след като набегът срещу доставчика на софтуер Advanced принуди Националната здравна служба отново да се върне към перото и хартията.

Далеч от Обединеното кралство сериозни атаки срещу CNI бяха извършени и на други територии, като например с ирландската Health Executive Service и фиаското на американския Colonial Pipeline, да не говорим за безбройните разрушителни атаки в Украйна.

В понеделник датската агенция за киберсигурност за CNI също публикува подробен отчет за най-голямата досега атака, с която са се сблъскали организациите от нейния ресор. Двуседмичната атака срещу повече от 20 цели на CNI показа колко бързо могат да се използват уязвимостите, за да се предизвикат широкомащабни смущения.

Обединеното кралство и неговите партньори в областта на разузнаването също така се опитаха да привлекат вниманието към киберзаплахата, пред която са изправени съюзническите CNI през изминалата година, включително чрез сигнали, обхващащи руския зловреден софтуер Snake, позволяващ кибершпионаж, и китайските атаки срещу американски организации.

„Този вид латентна дейност, свързана със заплахи, не може да бъде пренебрегвана и демонстрира интереса, който държавно спонсорираните актьори имат не само да компрометират мрежите на CNI, но и да продължат да съществуват в тях“, се казва в годишния преглед на британците.

В контекста на Китай отново беше разгърната фразата „епохално определящ“ – същата, която правителството на Обединеното кралство използва от известно време насам, за да опише технологичните възможности на Средното кралство. Опасенията от разрастването на Китай като технологична свръхсила са реални в правителството, както беше изразено от главния изпълнителен директор на NCSC Линди Камерън на CYBERUK 2023 по-рано тази година.

„Китай не само се стреми към равнопоставеност със западните държави, но и към техническо превъзходство“, каза тя. „Той ще използва своята техническа сила като лост за постигане на доминираща роля в световните дела. Какво означава това за киберсигурността? Откровено казано, не можем да си позволим да не сме в крак с времето, в противен случай рискуваме Китай да се превърне в доминираща сила в киберпространството.

„Някои може да отхвърлят това като пресилено или плашещо, но това е риск, който ви призовавам да приемете сериозно. Това просто не е нещо, към което някой от нас може да бъде самодоволен.“

Освен самите национални държави NCSC посочи и възхода на свързаните с държавата участници – предпочитаната от нея формулировка за това, което други биха нарекли хактивисти – и как те изразяват готовност да причиняват разрушения, а не типичното повреждане на уебсайтове или краткотрайни DDoS атаки.

„Считаме, че е малко вероятно без външна помощ тези групи да имат възможност умишлено да предизвикат разрушително, а не разрушително въздействие в краткосрочен план“, заяви NCSC. Но тези групировки могат да станат по-ефективни с течение на времето, предупреждава центърът в своя доклад.

„Въпреки че в момента не вярваме, че някой има както намерение, така и възможност да наруши значително инфраструктурата в Обединеното кралство, знаем, че не можем да разчитаме, че тази ситуация ще се запази за неопределено време“, заяви той.

Преодоляване на дисбаланса на приоритетите

Тъй като операторите на CNI в Обединеното кралство са разпределени както в частния, така и в публичния сектор, някои от тях са подложени на търговски натиск в допълнение към този, който им оказват кибератаките.

Тези от частния сектор са подчинени на акционерите и понякога могат да вземат решения в областта на киберсигурността, които не съвпадат с целите на правителството или на NCSC. Възможно е да им се наложи да дадат приоритет на печалбите и стойността за акционерите, а не на разходите за устойчивост на киберсигурността.

Дори и в публичния сектор, където няма такъв търговски натиск, NCSC заяви, че предоставянето на критични услуги може да бъде за сметка на киберустойчивостта.

Това е нещо, което трябва да направим заедно

Поради естеството на заплахата за ДНК, NCSC и правителството на Обединеното кралство работят заедно, за да гарантират, че във всички сектори на ДНК е задължително да се осигури адекватно ниво на устойчивост. До 2025 г. организациите на CNI ще имат цели за устойчивост, които трябва да изпълнят, с идеята всеки оператор да може да се защити от най-разпространените заплахи.

Освен че призовава за по-добро базово ниво на сигурност в цялата индустрия, NCSC заяви, че планира да продължи да формира международни отношения, за да гарантира, че данните за атаки и поуките се споделят, за да се изгради устойчивост въз основа на опита.

„Работата за ограничаване на въздействието на кибератаките срещу CNI на Обединеното кралство, особено на тези, извършвани от национални държави, е предизвикателство, но е постижима. Това е нещо, което трябва да направим заедно.“

Майкрософт повтори значението на обмена на информация в своя доклад за цифровата отбрана тази година, като заяви, че „от първостепенно значение е да се обменят сигнали за сигурност и разузнавателни данни за заплахите между правителствените организации и организациите от критичната инфраструктура в рамките на една държава, за да се осигури устойчивост“.

Той също така похвали различните мерки, предприети от регионите през изминалата година за повишаване на стандартите за киберсигурност на ДНК.

Така например TSA на САЩ повиши изискванията за киберсигурност за организациите в транспортния сектор, а CISA на Чичо Сам направи първите си стъпки към разработването на своите правила за докладване на киберинциденти за Закона за критичната инфраструктура от 2022 г.

ЕС също така въведе NIS2, CER и DORA – и трите се очаква да повишат значително киберустойчивостта в областта на CNI – докато Япония и Мексико също въведоха нови политики за регулиране на киберсигурността на операторите на CNI. ®

Подобни статии

Не пропускайте