Госструктуры США страдают от кибератак, потому что для их древнего сетевого оборудования уже не выходят обновления
Агентство по кибербезопасности и безопасности инфраструктуры США в феврале 2026 г. обязало американские федеральные ведомства избавиться от старого сетевого оборудования и заменить его новым. Ведь в 2025 г. хакеры широко использовали ИТ-уязвимости аппаратуры, поддержка которой прекращена, а также взламывали софт.
Распоряжение по усилению безопасности
В феврале 2026 г. Федеральным агентствам США предписали избавиться от устаревшего сетевого оборудования из-за хакерских кибератак через устаревшие ИТ-уязвимости, пишет Nextgov/FCW.
Целью данного предписания является повышение уровня защищенности федеральных агентств и критически важных объектов ИТ-инфраструктуры от кибератак, совершаемых хакерами. По результатам анализа, проведенного Агентством по кибербезопасности и защите инфраструктуры США (CISA), такие группировки в 2025 г. активно эксплуатировали ИТ-уязвимости в аппаратном обеспечении, официальная поддержка которого производителями уже прекращена.
Использование устаревшего, неподдерживаемого ИТ-оборудования создает значительные риски, поскольку: производители более не выпускают обновления безопасности и патчи для выявленных ИТ-уязвимостей; известные сommon vulnerabilities and exposures (CVE) в таких компонентах становятся общедоступными и широко используются в реальных кибератаках; хакеры применяют специализированные эксплойты, ориентированные именно на end-of-support устройства т.е. включая процессоры, сетевые карты, контроллеры, basic input/output system (BIOS) и unified extensible firmware interface (UEFI), а также периферийные устройства.
Предписываемые меры CISA направлены на минимизацию указанных ИТ-рисков путем поэтапного вывода из эксплуатации неподдерживаемого ИТ-оборудования, замены его на актуальные и поддерживаемые аналоги, а также внедрения дополнительных компенсирующих мер контроля в переходный период.
В CISA отвели агентствам срок до лета 2026 г. на то, чтобы выявить у себя неподдерживаемые устройства, до февраля 2027 г. необходимо чтобы начать избавляться от них, а до лета 2027 г. — полный отказ от подобной аппаратуры. После ведомствам будут предъявлены требования по обеспечению непрерывного мониторинга с целью недопущения использования устаревших ИТ-систем в федеральных сетях.
CISA — автономное федеральное агентство США, подчиняющиеся Министерству внутренней безопасности.
Обновить весь софт
Федеральным агентствам США также предписано от CISA в безотлагательном порядке обеспечить обновление программного обеспечения (ПО) на всех эксплуатируемых устройствах, поддерживаемых поставщиками (производителями или вендорами).
В частности, требуется заменить все версии ПО, для которых официальная поддержка обновлений безопасности и исправлений ИТ-уязвимостей прекращена на актуальные версии, по которым производителем или ИТ-поставщиком по-прежнему предоставляется техническая поддержка и выпуск патчей кибербезопасности.
Указанная мера направлена на устранение ИТ-рисков, связанных с эксплуатацией неподдерживаемого ПО, которое: не получает исправлений критических и высокоприоритетных ИТ-уязвимостей; становится объектом активной эксплуатации со стороны высококвалифицированных злоумышленников; создает существенные предпосылки для компрометации ИТ-систем и последующего развития кибератак на критическую ИТ-инфраструктуру и государственные информационные ресурсы. Агентствам предписано завершить указанные мероприятия в приоритетном порядке и в сроки, установленные соответствующим директивным документом CISA.
Кибератаки хакеров
Осенью 2025 г. CISA опубликовало экстренную директиву, в которой предписало федеральным учреждениям устранить ИТ-уязвимости, выявить и свести к минимуму возможные взломы нескольких сотен сетевых экранов Cisco, используемых в правительстве США.
«ИТ-угрозы широко распространились. Ведь рост доступности вредоносного ПО расширит возможности кибератак», — отметил аналитик CISA Крис Бутер (Chris Buter). Экстренные директивы касаются федеральных гражданских сетей, но в ведомстве настоятельно призвали следовать рекомендациям также государственные учреждения и частные компании.
В мае 2025 г. Cisco привлекла к расследованию кибератак на сетевые экраны несколько государственных учреждений, говорилось в заявлении руководства компании. Предупреждение опубликовал также Центр национальной компьютерной безопасности Великобритании — по его версии, хакеры эксплуатировали ИТ-уязвимости в ИТ-системах и в результате получили возможность внедрять вредоносный код, выполнять компьютерные команды и даже красть данные.
Виновниками ИТ-инцидента специалисты по информационной безопасности (ИБ) из Cisco считают хакерскую группировку, проходящую в ее расследованиях под кодовым именем ArcaneDoor — ее впервые заметили за кибершпионажем в 2024 г.
В августе 2025 г. CISA подтвердили взлом ИТ-оборудования в правительственных учреждениях и допустили, что в результате кибератак была затронута критически важная ИТ-инфраструктура, но конкретных жертв так и не назвали.





