Национальное агентство кибербезопасности Таиланда (NCSA) выразило обеспокоенность уязвимостью государственных сетей видеонаблюдения (CCTV) и другой критической инфраструктуры. Агентство предупреждает, что эти системы могут быть использованы иностранными разведывательными службами для атак на национальную безопасность.

Генеральный секретарь NCSA, вице-маршал авиации Аморн Чомчоей, привел в пример инцидент в Тегеране, где израильская разведка, предположительно, получила доступ к обширной сети дорожных камер для отслеживания высокопоставленных иранских чиновников. Это подчеркивает растущие риски, связанные с незащищенными системами видеонаблюдения.

Для предотвращения использования CCTV-систем в качестве шпионских инструментов, NCSA рекомендует государственным учреждениям изолировать чувствительные сети видеонаблюдения от интернета. Также предлагается сегментировать сети CCTV от офисных сетей и использовать защищенные каналы доступа через VPN с сильным шифрованием. Рекомендуется применять строгие практики управления устройствами, менять пароли по умолчанию, регулярно обновлять прошивки и отключать ненужные функции внешнего доступа.

Дополнительные меры безопасности включают внедрение систем обнаружения вторжений и архитектуры нулевого доверия (zero-trust), требующей многофакторной аутентификации даже для внутреннего персонала. Особое внимание уделяется рискам, связанным с цепочками поставок: рекомендуется тщательно выбирать поставщиков оборудования, чтобы избежать скрытых уязвимостей. Также советуют сокращать предсказуемые схемы передвижения для должностных лиц, чтобы затруднить долгосрочное наблюдение.

В условиях растущей геополитической напряженности, физические конфликты могут быстро перерастать в кибератаки. NCSA призывает тайские организации к проактивной подготовке, немедленному применению патчей безопасности и управлению уязвимостями. Рекомендуется создавать автономные резервные копии, регулярно тестировать процедуры восстановления данных и круглосуточно отслеживать системные журналы на предмет подозрительных попыток доступа. Сотрудников следует информировать о фишинговых угрозах, особенно тех, которые используют текущие события для обмана пользователей.