Учения ACN-CyEX24 завершились: шаг вперед для национальной кибербезопасности

ACN-CyEX24
(Ди Клаудио Верзола)
09/12/24

Учения ACN-CyEX24 завершились в штаб-квартире Национального агентства кибербезопасности (ACN). Это первые в национальном масштабе учения, в которых приняли участие администрации, представленные в Подразделении кибербезопасности. В мероприятии, которое состоялось 5 и 6 декабря, приняли участие более 50 представителей министерств и ведомств, участвовавших в деятельности, направленной на тестирование и совершенствование возможностей итальянской государственной системы по предотвращению и реагированию на киберинциденты.

В ходе учений моделировался сценарий кибератаки возрастающей интенсивности, начиная с выявления критической уязвимости и заканчивая управлением сложным инцидентом. Был протестирован полный цикл реагирования, включая оповещения, переданные CSIRT Италии, оперативным подразделением ACN, а также принятие мер по сдерживанию и восстановлению.

Включено в процесс реализации Национальная стратегия кибербезопасности на 2022–2026 годыЭто упражнение также предоставило возможность консолидировать знания о отраслевых правилах. Среди них Закон 28 Июнь 2024, n. 90, что укрепляет национальную законодательную базу и Законодательный декрет №. 138 от 4 сентября 2024 г., который реализует европейскую директиву NIS2.

Учения подтвердили ценность обмена информацией и технического и оперативного сотрудничества для своевременного и эффективного управления киберсобытиями. «ACN-CyEX24 представляет собой важный шаг на пути роста национальной киберустойчивости», — заявил префект Бруно Фраттази, генеральный директор ACN.

Унификация и цифровой суверенитет

Помимо укрепления оперативных возможностей, такой опыт, как ACN-CyEX24, подчеркивает необходимость оптимизации цифровых систем государственного управления. Объединив цифровые платформы и сервисы, можно будет сократить расходы, избежать дублирования и создать цифровой суверенитет централизованное и контролируемое.

Конкретный пример важности централизованного управления появился недавно, когда десятки итальянских муниципалитетов были исключены из индекса Google из-за обновления алгоритма. Эта ситуация подчеркивает текущую фрагментацию: тысячи платформ принадлежат различным компаниям для публикации и предоставления государственных услуг.

Объединение этих платформ повысит эффективность и предложит гражданам более доступные и безопасные цифровые услуги. Более того, это может стать стратегическим шагом на пути к построению более устойчивой и автономной государственной системы, снижению зависимости от третьих сторон и обеспечению лучшей защиты критически важных инфраструктур.

L 'ACN-CyEX24 это было не просто техническое учение, а наглядный пример того, как учреждения могут сотрудничать для решения проблем кибербезопасности. Подобные инициативы, также распространяемые на местный уровень, могут привлечь всю государственную администрацию и заложить основы для целостной и устойчивой государственной цифровой системы, способной эффективно и оперативно реагировать на киберугрозы.

 

«А кибератака нарастающей интенсивности представляет собой симуляцию или реальное событие, в котором кибератака развивается постепенно, со временем увеличивая сложность, серьезность и воздействие. Этот тип сценария предназначен для проверки способности организации или системы справляться с различными этапами киберинцидента, адаптируясь к новым проблемам по мере их возникновения.

Атака такого рода характеризуется некоторыми особенностями. Во-первых, происходит постепенное увеличение серьезности: атака может начаться с относительно простой проблемы, например обнаружения уязвимости в программном обеспечении, а затем перерасти во все более сложные и опасные ситуации, такие как блокировка важных служб или компрометация критически важных данных. Кроме того, наблюдается диверсификация используемых инструментов и методов. В ходе атаки могут использоваться различные методологии, такие как фишинг, вредоносное ПО, программы-вымогатели или DDoS-атаки, что увеличивает давление на цели.

По мере развития атаки влияние на операции становится все более значительным. Последствия затрагивают не только технические системы, но могут распространяться на бизнес-процессы, критическую инфраструктуру и репутацию организации. Для управления этими ситуациями требуется сложный и детальный ответ, требующий продвинутых контрмер, таких как углубленный мониторинг, изоляция сегментов сети и, в некоторых случаях, координация с другими организациями.

Практический пример эскалации атаки может начаться с того, что злоумышленник использует известную уязвимость для получения доступа к корпоративной сети (ранняя стадия). Впоследствии злоумышленник может перемещаться по системе, ставя под угрозу больше компьютеров и собирая конфиденциальные данные (промежуточный этап). В конечном итоге атака может привести к тому, что программа-вымогатель заблокирует все данные компании с угрозой обнародовать их, если выкуп не будет выплачен (продвинутый этап).

Моделирование этого типа преследует четкие цели: оно позволяет протестировать весь цикл реагирования на инцидент, от первоначального обнаружения до разрешения; оценить возможности координации между командами и организациями; и помочь выявить слабые места в протоколах безопасности, тем самым повышая общую устойчивость.