NIST выпустил второй драфт проекта для защиты критических инфраструктур

NIST выпустил второй драфт проекта для защиты критических инфраструктур

NIST выпустил второй драфт проекта для защиты критических инфраструктур

Национальный институт стандартов и технологий США (NIST) опубликовал второй набросок предлагаемого обновления для «Проекта по улучшению кибербезопасности критической инфраструктуры» (Framework for Improving Critical Infrastructure Security). По словам NIST, он направлен на совершенствование кибербезопасности и упрощение использования Cybersecurity Framework.

NIST Cybersecurity Framework был впервые выпущен в 2014 году, он призван помочь организациям, особенно завязанных в критической инфраструктуре, управлять рисками кибербезопасности.

Сам «Framework for Improving Critical Infrastructure Security» представляет собой документ, в котором предлагаются стандарты и методы кибербезопасности для разработки программы обеспечения безопасности.

NIST Cybersecurity Framework, который считается лучшим руководством, используемым многочисленными организациями, был разработан на основе распоряжения бывшего президента США Барака Обамы. Администрация Трампа, нынешнего президента США, также рассматривает Cybersecurity Framework как набор лучших практик, которые будут внедрены правительственными учреждениями и операторами критической инфраструктуры.

Администрация Дональда Трампа также выпустила распоряжение, которое требует, чтобы федеральные агентства и операторы критической инфраструктуры использовали эту структуру.

NIST работает над обновленной версией спустя четыре года после первого релиза. Коротко перечисляются некоторые основные моменты обновления:

  • Применимость Cybersecurity Framework для «технологии», которая по минимуму состоит из информационных технологий, операционных технологий, киберфизических систем и Интернета вещей (Internet of Things);
  • Улучшение руководства по применению Cybersecurity Framework для управления последовательными рисками;
  • Улучшение аккаунтов для авторизации, аутентификации и проверки подлинности.

Любой желающий может внести свои замечания, отправив их на cyberframework@nist.gov до 19 января 2018 года.

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru