Правительство, как сообщается, разрабатывает минимальные стандарты кибербезопасности для отраслей, которые управляют критической инфраструктурой, после широко разрекламированного предупреждения об атаке в конце прошлой недели.
Ссылаясь на “отраслевые источники”, Австралийское финансовое обозрение заявило, что стандарты могут быть установлены “по отраслям”, причем банки, здравоохранение и коммунальные услуги занимают высокое место в списке.
Несколько отраслевых источников также сообщили ITnews о перспективах ужесточения регулирования мер защиты и практики кибербезопасности критической инфраструктуры.
Ожидается, что любые новые правила будут изложены в предстоящей правительственной стратегии кибербезопасности, которая должна быть опубликована «в ближайшие месяцы».
Механика того, как будут работать такие правила и насколько применимыми могут быть стандарты, на момент написания этой статьи была неясна.
ITnews связался с представителем министерства внутренних дел для получения комментариев, но не ответил на конкретные вопросы.
«Правительство продолжает разрабатывать стратегию кибербезопасности 2020 года и рассмотрит рекомендации отраслевой консультативной группы до ее завершения», — сказал пресс-секретарь.
«Стратегия кибербезопасности 2020 года будет опираться на прочные основы, заложенные ее предшественником, и будет учитывать быстро меняющийся ландшафт кибербезопасности, включая влияние COVID-19.»
Состав консультативной группы в значительной степени ориентирован на телекоммуникации, что вызывает некоторые опасения по поводу того, насколько она репрезентативна для более широких деловых интересов.
Техническое описание рассмотрев
Дебаты по поводу цели предупреждения премьер-министра Скотта Моррисона о кибербезопасности в прошлую пятницу продолжились и на этой неделе, как и анализ индикаторов компромисса (IOCs), опубликованных Австралийским центром кибербезопасности (ACSC) в поддержку правительственного предупреждения.
Хотя много разговоров было сосредоточено на атрибуции, Службы информационной безопасности Mercury поставили под сомнение, что за кампанией, описанной ACSC, стояла китайская APT [advanced persistent threat] — “по крайней мере, одна из них изнутри правительства”.
“В то время как отчет ACSC и артефакты предполагают оперативную изощренность, отсутствие технической изощренности и оперативной безопасности указывают на то, что это, возможно, было скорее событием в стиле” наезд и бегство», которое больше соответствует криминальным элементам», — сказал Меркурий ИСС.
“Заявив это, отсутствие подрывной или разрушительной деятельности может свидетельствовать о том, что обычные преступные действия сетей выкупа не были намерением, и это может быть захват информации в течение длительного периода времени, хотя и от правительства низкого уровня или третьей стороны в поддержку правительства.”
Поставщик безопасности Mimecast также отдельно заявил, что его команда по разведке угроз “провела анализ сигналов сетки и тенденций, который не выявил ни одного из связанных с электронной почтой IOC, опубликованных ACSC.”
— Наша оценка … заключается в том, что не было конкретной кампании атак, а скорее в том, что частота широких атак со стороны конкретного государственного субъекта возросла”, – говорится в заявлении.
“Это признание того, о чем мы повышаем осведомленность в течение некоторого времени.”
Долгосрочная ориентация на инфраструктуру
Правительство вместе с ACSC уже некоторое время предупреждает об угрозе критической инфраструктуре.
В прошлом месяце ACSC выпустила рекомендации для поставщиков критической инфраструктуры после скачка киберактивности, который поразил как корпорации, так и государственные структуры.
Он настоятельно призвал операторов критически важной для Австралии инфраструктуры электроснабжения, водоснабжения и телекоммуникаций дважды проверить меры безопасности для персонала, получающего удаленный доступ к системам управления во время COVID-19.
В прошлом году правительство провело учения по кибербезопасности с электроэнергетическим сектором, направленные на укрепление сквозной защиты безопасности в этом секторе.
Операторы австралийской электроэнергетической, водной, газовой и портовой инфраструктуры также должны подробно рассказать правительству о своей ИТ-среде в соответствии с законодательством, принятым в 2018 году.
Джастин Хендри внес свой вклад в этот отчет.