|
|
|||||||||||||||||||||||||||||
|
Госструктуры США страдают от кибератакИсточник: cnews Антон Денисенко
Госструктуры США страдают от кибератак, потому что для их древнего сетевого оборудования уже не выходят обновления Агентство по кибербезопасности и безопасности инфраструктуры США в феврале 2026 г. обязало американские федеральные ведомства избавиться от старого сетевого оборудования и заменить его новым. Ведь в 2025 г. хакеры широко использовали ИТ-уязвимости аппаратуры, поддержка которой прекращена, а также взламывали софт. Распоряжение по усилению безопасности В феврале 2026 г. Федеральным агентствам США предписали избавиться от устаревшего сетевого оборудования из-за хакерских кибератак через устаревшие ИТ-уязвимости, пишет Nextgov/FCW. Целью данного предписания является повышение уровня защищенности федеральных агентств и критически важных объектов ИТ-инфраструктуры от кибератак, совершаемых хакерами. По результатам анализа, проведенного Агентством по кибербезопасности и защите инфраструктуры США (CISA), такие группировки в 2025 г. активно эксплуатировали ИТ-уязвимости в аппаратном обеспечении, официальная поддержка которого производителями уже прекращена. Использование устаревшего, неподдерживаемого ИТ-оборудования создает значительные риски, поскольку: производители более не выпускают обновления безопасности и патчи для выявленных ИТ-уязвимостей; известные сommon vulnerabilities and exposures (CVE) в таких компонентах становятся общедоступными и широко используются в реальных кибератаках; хакеры применяют специализированные эксплойты, ориентированные именно на end-of-support устройства т.е. включая процессоры, сетевые карты, контроллеры, basic input/output system (BIOS) и unified extensible firmware interface (UEFI), а также периферийные устройства. Предписываемые меры CISA направлены на минимизацию указанных ИТ-рисков путем поэтапного вывода из эксплуатации неподдерживаемого ИТ-оборудования, замены его на актуальные и поддерживаемые аналоги, а также внедрения дополнительных компенсирующих мер контроля в переходный период. В CISA отвели агентствам срок до лета 2026 г. на то, чтобы выявить у себя неподдерживаемые устройства, до февраля 2027 г. необходимо чтобы начать избавляться от них, а до лета 2027 г. - полный отказ от подобной аппаратуры. После ведомствам будут предъявлены требования по обеспечению непрерывного мониторинга с целью недопущения использования устаревших ИТ-систем в федеральных сетях. Обновить весь софт Федеральным агентствам США также предписано от CISA в безотлагательном порядке обеспечить обновление программного обеспечения (ПО) на всех эксплуатируемых устройствах, поддерживаемых поставщиками (производителями или вендорами). В частности, требуется заменить все версии ПО, для которых официальная поддержка обновлений безопасности и исправлений ИТ-уязвимостей прекращена на актуальные версии, по которым производителем или ИТ-поставщиком по-прежнему предоставляется техническая поддержка и выпуск патчей кибербезопасности. Устранение ИТ-рисков в США Указанная мера направлена на устранение ИТ-рисков, связанных с эксплуатацией неподдерживаемого ПО, которое: не получает исправлений критических и высокоприоритетных ИТ-уязвимостей; становится объектом активной эксплуатации со стороны высококвалифицированных злоумышленников; создает существенные предпосылки для компрометации ИТ-систем и последующего развития кибератак на критическую ИТ-инфраструктуру и государственные информационные ресурсы. Агентствам предписано завершить указанные мероприятия в приоритетном порядке и в сроки, установленные соответствующим директивным документом CISA. Кибератаки хакеров Осенью 2025 г. CISA опубликовало экстренную директиву, в которой предписало федеральным учреждениям устранить ИТ-уязвимости, выявить и свести к минимуму возможные взломы нескольких сотен сетевых экранов Cisco, используемых в правительстве США. "ИТ-угрозы широко распространились. Ведь рост доступности вредоносного ПО расширит возможности кибератак", - отметил аналитик CISA Крис Бутер (Chris Buter). Экстренные директивы касаются федеральных гражданских сетей, но в ведомстве настоятельно призвали следовать рекомендациям также государственные учреждения и частные компании. В мае 2025 г. Cisco привлекла к расследованию кибератак на сетевые экраны несколько государственных учреждений, говорилось в заявлении руководства компании. Предупреждение опубликовал также Центр национальной компьютерной безопасности Великобритании - по его версии, хакеры эксплуатировали ИТ-уязвимости в ИТ-системах и в результате получили возможность внедрять вредоносный код, выполнять компьютерные команды и даже красть данные. Виновниками ИТ-инцидента специалисты по информационной безопасности (ИБ) из Cisco считают хакерскую группировку, проходящую в ее расследованиях под кодовым именем ArcaneDoor - ее впервые заметили за кибершпионажем в 2024 г. В августе 2025 г. CISA подтвердили взлом ИТ-оборудования в правительственных учреждениях и допустили, что в результате кибератак была затронута критически важная ИТ-инфраструктура, но конкретных жертв так и не назвали.
|
|
|||||