Λογότυπο Zephyrnet

Ασφάλεια κρίσιμης υποδομής: Παρατηρήσεις από την πρώτη γραμμή

Ημερομηνία:

ΣΧΟΛΙΑΣΜΟΣ

Πρόσφατος πρωτοσέλιδα γύρω από το Volt Typhoon, ένας κινεζικός παράγοντας απειλών που υποστηρίζεται από το κράτος που στοχεύει κρίσιμες υποδομές των ΗΠΑ, έχουν προκαλέσει συναγερμό σχετικά με το χρόνο παραμονής του επιτιθέμενου και έβαλε ασφάλεια υποδομής ζωτικής σημασίας στο προσκήνιο. Η ομάδα στοχεύει συσκευές υποδομής δικτύου για να αποκτήσει πρόσβαση σε οργανισμούς υποδομής ζωτικής σημασίας και στη συνέχεια χρησιμοποιεί τεχνικές που ζουν εκτός της γης για να παραμονεύουν στα περιβάλλοντα των θυμάτων για να τοποθετηθούν για μελλοντικές επιθέσεις. Το Volt Typhoon είναι γνωστό ότι στοχεύει τους τομείς των επικοινωνιών, της ενέργειας, του νερού και των μεταφορών.

Δεν υπάρχει αμφιβολία ότι οι κρίσιμες απειλές υποδομής, όπως αυτό που βλέπουμε από το Volt Typhoon, είναι ανησυχητικές και πρέπει να ληφθούν σοβαρά υπόψη. Οι επιθέσεις σε κρίσιμες βιομηχανίες έχουν τη δυνατότητα να προκαλέσουν μεγάλης κλίμακας ζημιές και διαταραχές και μπορούν ακόμη και να θέσουν σε κίνδυνο τις ζωές των ανθρώπων — οι διακυβευμένες πηγές νερού, οι γραμμές αερίου, οι επιχειρήσεις κοινής ωφελείας και οι συσκευές υγειονομικής περίθαλψης, για παράδειγμα, θα μπορούσαν να έχουν απειλητικό αντίκτυπο για τη ζωή. Δεδομένων των υψηλών διακυβεύσεων, οι οργανισμοί υποδομών ζωτικής σημασίας πρέπει να ενισχύσουν την ασφάλεια για να διατηρήσουν τους ανθρώπους ασφαλείς και την παγκόσμια οικονομία να λειτουργεί.

Ωστόσο, ως κάποιος που εργάζεται στην πρώτη γραμμή της ασφάλειας των υποδομών ζωτικής σημασίας, πιστεύω ότι, αντί να πανικοβάλλουμε για το Volt Typhoon και τις απειλές που αντιπροσωπεύει η ομάδα, θα πρέπει να επικεντρωθούμε σε πολλά θετικά:

  • Η δραστηριότητα κακόβουλου λογισμικού που στοχεύει κρίσιμες υποδομές είναι προσαρμοσμένη και προκλητική. Χρειάζονται πολλά χέρια για να φτιάξεις ένα αποτελεσματικό πακέτο. Το γνωρίζουμε αυτό γιατί δυστυχώς βρίσκουμε περίπλοκες κατασκευές. Το θετικό εδώ, ωστόσο, είναι ότι τώρα αναζητούμε δραστηριότητα κακόβουλου λογισμικού.

  • Πολλά από τα 16 βιομηχανίες υποδομών ζωτικής σημασίας που ορίζονται από την CISA έχουν ωριμάσει τις άμυνες ασφαλείας τους και είναι σε καλύτερη θέση να αμυνθούν έναντι προηγμένων απειλών από ό,τι πριν από μερικά χρόνια. Υπάρχει μακρύς δρόμος για την «ασφάλεια», αλλά έχουμε καλύτερη πρόληψη και ανίχνευση από ό,τι το 2020.

  • Δεν είναι ασυνήθιστο το κακόβουλο λογισμικό να παραμένει αδρανές για χρόνια μέχρι να έρθει η κατάλληλη στιγμή. Γνωρίζοντας αυτό, οι ομάδες του Κέντρου Επιχειρήσεων Ασφαλείας (SOC) έχουν επικεντρωθεί στην ανίχνευση απειλών, προωθώντας τη μέθοδο απορρόφησης κρίσιμων υποδομών, ειδοποιήσεων συστήματος ελέγχου βιομηχανίας (ICS) και επιχειρησιακής τεχνολογίας (OT), γεγονός που μείωσε τον χρόνο παραμονής του κακόβουλου λογισμικού και βελτίωσε την ασφάλεια συνολικά.

Περιοχές εστίασης για Τομείς Υποδομής Ζωτικής Σημασίας

Ένα από τα μεγαλύτερα takeaways του Volt Typhoon δραστηριότητα είναι ότι είναι ζωτικής σημασίας για τους οργανισμούς υποδομής ζωτικής σημασίας να διεξάγουν συχνά αξιολογήσεις κινδύνου για να βλέπουν πώς αλλάζουν οι απειλές κατά της εταιρείας τους και στη συνέχεια να χρησιμοποιούν αυτές τις πληροφορίες για να προσαρμόσουν αναλόγως τις στρατηγικές τους για την ασφάλεια στον κυβερνοχώρο και την ανθεκτικότητα στον κυβερνοχώρο.

Εάν δεν γνωρίζετε ότι υπάρχει μια απειλή, δεν μπορείτε να αμυνθείτε εναντίον της. Και δεν στοχοποιούνται όλοι οι οργανισμοί με τις ίδιες απειλές. Επιπλέον, η μεγαλύτερη απειλή σας σήμερα μπορεί να μην είναι η μεγαλύτερη πηγή κινδύνου αύριο. Για όλους αυτούς τους λόγους, ο συχνός εντοπισμός και ο ποσοτικός προσδιορισμός των μοναδικών κινδύνων για τον οργανισμό σας είναι το πρώτο βήμα για να παραμείνετε ασφαλείς και ανθεκτικοί στον κυβερνοχώρο.

Μόλις ολοκληρωθεί η αξιολόγηση κινδύνου, μπορείτε στη συνέχεια να αναπτύξετε ή να βελτιώσετε το σχέδιο ασφαλείας σας ανάλογα. Επειδή οι απειλές και οι επιχειρηματικές ανάγκες αλλάζουν συνεχώς, αυτή θα πρέπει να είναι μια ζωντανή στρατηγική. Τούτου λεχθέντος, υπάρχουν μερικές βασικές αρχές ασφάλειας που πρέπει πάντα να δίνονται προτεραιότητα, όπως:

  • Τμηματοποίηση δικτύου: Χωρίζει το δίκτυο σε ξεχωριστές ζώνες για διαφορετικούς τύπους χρηστών και υπηρεσιών. Αυτή η προσέγγιση βοηθά στον περιορισμό των επιθέσεων και περιορίζει την πλευρική κίνηση των απειλών εντός του δικτύου.

  • Συστήματα ανίχνευσης εισβολής (IDS): Παρακολουθεί την κυκλοφορία του δικτύου για ύποπτη δραστηριότητα. Αυτό είναι σημαντικό επειδή τα παραδοσιακά εργαλεία ασφάλειας τελικού σημείου δεν μπορούν να εγκατασταθούν σε όλες τις συσκευές υποδομής δικτύου.

  • Ασφάλεια ταυτότητας: Ο βέλτιστος συνδυασμός είναι η ασφαλής απομακρυσμένη πρόσβαση με προνομιακή διαχείριση πρόσβασης (PAM). Το πρώτο επιτρέπει στους χρήστες να συνδέονται με ασφάλεια σε δίκτυα και αποτρέπει τη μη εξουσιοδοτημένη πρόσβαση. Το τελευταίο διασφαλίζει προνομιούχους λογαριασμούς χρηστών που έχουν πρόσβαση υψηλού επιπέδου σε μεμονωμένους ελεγκτές σε έναν κρίσιμο ιστότοπο, έτσι ώστε οι εισβολείς στον κυβερνοχώρο να μην μπορούν να τους εκμεταλλευτούν για να μετακινηθούν στο περιβάλλον του θύματος.

Από το παρελθόν στο παρόν

Πριν από πέντε χρόνια, η ασφάλεια των υποδομών ζωτικής σημασίας είχε πολύ περιορισμένη επίγνωση και οι τίτλοι σχετικά με τη δραστηριότητα από φορείς απειλών όπως το Volt Typhoon θα ήταν ανησυχητικοί. Έχουμε προχωρήσει πολύ από τότε, ωστόσο — όχι μόνο στην αναγνώριση των κινδύνων για αυτούς τους τομείς, αλλά και στη θέσπιση σημείων αναφοράς για την ασφάλεια στον κυβερνοχώρο για τη διατήρηση της ασφάλειας των οργανισμών υποδομής ζωτικής σημασίας.

Έτσι, ενώ είναι αλήθεια ότι οι επιθέσεις σε υποδομές ζωτικής σημασίας εντείνονται, είναι επίσης αλήθεια ότι οι οργανισμοί έχουν πλέον τη γνώση και τα εργαλεία που χρειάζονται για να αμυνθούν εναντίον τους. Οι οργανισμοί δεν χρειάζεται πλέον να μένουν απρόσεκτοι. Με αξιολογήσεις κινδύνου, βασικές αρχές ασφάλειας και προηγμένες στρατηγικές ασφάλειας που στοχεύουν μοναδικές απειλές για την επιχείρηση, οι οργανισμοί υποδομής ζωτικής σημασίας μπορούν να δημιουργήσουν ισχυρά προγράμματα ασφαλείας που είναι σε θέση να αντέχουν κάθε τύπο επίθεσης και να διατηρούν τον οργανισμό ανθεκτικό στον κυβερνοχώρο.

spot_img

Τελευταία Νοημοσύνη

spot_img