Zephyrnet logo

Kriittisen infrastruktuurin turvallisuus: Havaintoja etulinjoista

Treffi:

KOMMENTIT

viimeaikainen otsikoita Volt Typhoonin ympärillä, valtion tukema kiinalainen uhkatoimija, joka kohdistuu Yhdysvaltain kriittiseen infrastruktuuriin, on aiheuttanut hälytyksen hyökkääjien viipymäajasta ja kriittisen infrastruktuurin turvallisuus valokeilassa. Ryhmä pyrkii verkkoinfrastruktuurin laitteisiin päästäkseen kriittisen infrastruktuurin organisaatioihin ja käyttää sitten maan ulkopuolella asumisen tekniikoita väijyäkseen uhrien ympäristöissä paikantaakseen itsensä tulevia hyökkäyksiä varten. Volt Typhoon on tiedetty kohdistuvan viestintä-, energia-, vesi- ja kuljetusaloihin.

Ei ole epäilystäkään siitä, että kriittisen infrastruktuurin uhat, kuten Volt Typhoon, ovat huolestuttavia ja että ne on otettava vakavasti. Kriittisiä teollisuudenaloja vastaan ​​tehdyt hyökkäykset voivat aiheuttaa laajamittaisia ​​vahinkoja ja häiriöitä ja jopa vaarantaa ihmisten hengen – esimerkiksi vaarantuneet vesilähteet, kaasujohdot, laitokset ja terveydenhuollon laitteet voivat olla hengenvaarallisia. Koska panokset ovat suuret, kriittisen infrastruktuurin organisaatioiden on vahvistettava turvallisuutta pitääkseen ihmiset turvassa ja maailmantalouden toiminnassa.

Kriittisen infrastruktuurin turvallisuuden etulinjassa työskentelevänä uskon kuitenkin, että Volt Typhoonin ja ryhmän edustamien uhkien paniikoinnin sijaan meidän pitäisi keskittyä useisiin myönteisiin seikkoihin:

  • Kriittiseen infrastruktuuriin kohdistuva haittaohjelmatoiminta on räätälöityä ja haastavaa. Tehokkaan paketin rakentaminen vaatii monia käsiä. Tiedämme tämän, koska valitettavasti löydämme monimutkaisia ​​rakennelmia. Positiivista tässä on kuitenkin se, että etsimme nyt haittaohjelmia.

  • Monet 16 CISA:n määrittelemää kriittisen infrastruktuurin toimialaa ovat kypsyneet turvallisuuspuolustustaan ​​ja heillä on paremmat mahdollisuudet puolustautua kehittyneitä uhkia vastaan ​​kuin muutama vuosi sitten. "Suojaamiseen" on pitkä tie, mutta meillä on parempi ehkäisy ja havaitseminen kuin vuonna 2020.

  • Ei ole harvinaista, että haittaohjelmat jäävät lepäämään vuosia, kunnes on oikea aika iskeä. Tietäen tämän, SOC-tiimit ovat keskittyneet uhkien havaitsemiseen ja kehittäneet menetelmäään kriittisen infrastruktuurin, teollisuuden ohjausjärjestelmän (ICS) ja operatiivisen teknologian (OT) hälytysten vastaanottamiseksi, mikä on lyhentänyt haittaohjelmien viipymäaikaa ja parantanut yleistä turvallisuutta.

Painopistealueet kriittisille infrastruktuurialoille

Yksi suurimmista takeawaysta Volt Typhoon toiminta on, että kriittisen infrastruktuurin organisaatioiden on ratkaisevan tärkeää tehdä riskiarviointeja usein nähdäkseen, miten heidän yritykseensä kohdistuvat uhat muuttuvat, ja sitten käyttää tätä älykkyyttä mukauttaakseen kyberturvallisuus- ja kyberresilienssistrategiaansa vastaavasti.

Jos et tiedä uhkan olemassaolosta, et voi puolustautua sitä vastaan. Eikä kaikki organisaatiot joudu samojen uhkien kohteeksi. Lisäksi suurin uhkasi tänään ei välttämättä ole suurin riskin lähde huomenna. Kaikista näistä syistä johtuen organisaatiosi yksilöllisten riskien säännöllinen tunnistaminen ja kvantifiointi on ensimmäinen askel turvallisuuden ja kybersietokyvyn ylläpitämisessä.

Kun riskinarviointi on valmis, voit kehittää tai tarkentaa turvallisuussuunnitelmaasi vastaavasti. Koska uhat ja liiketoiminnan tarpeet muuttuvat koko ajan, tämän pitäisi olla elävä strategia. On kuitenkin olemassa muutamia turvallisuuden perusasioita, jotka tulisi aina priorisoida, mukaan lukien:

  • Verkon segmentointi: Jakaa verkon erillisiin vyöhykkeisiin erityyppisille käyttäjille ja palveluille. Tämä lähestymistapa auttaa hillitsemään hyökkäyksiä ja rajoittamaan uhkien sivusuuntaista liikkumista verkossa.

  • Tunkeutumisen havaitsemisjärjestelmät (IDS): Valvoo verkkoliikennettä epäilyttävän toiminnan varalta. Tämä on tärkeää, koska perinteisiä päätepisteiden suojaustyökaluja ei voida asentaa kaikkiin verkkoinfrastruktuurin laitteisiin.

  • Henkilöllisyyden suojaus: Optimaalinen yhdistelmä on suojattu etäkäyttö etuoikeutetulla pääsynhallinnalla (PAM). Edellinen mahdollistaa käyttäjien turvallisen yhteyden verkkoihin ja estää luvattoman käytön. Jälkimmäinen turvaa etuoikeutetut käyttäjätilit, joilla on korkean tason pääsy yksittäisiin ohjaimiin kriittisellä paikalla, joten kyberhyökkääjät eivät voi käyttää niitä hyväkseen liikkuakseen uhrin ympäristössä.

Menneisyydestä nykyhetkeen

Viisi vuotta sitten kriittisen infrastruktuurin tietoturva oli hyvin rajallista, ja Volt Typhoonin kaltaisten uhkatoimijoiden toimintaa koskevat otsikot olisivat hälyttäviä. Olemme kuitenkin edenneet sen jälkeen pitkän tien – ei vain näiden alojen riskien tunnistamisessa, vaan myös kyberturvallisuuden vertailuarvojen luomisessa kriittisen infrastruktuurin organisaatioiden turvaamiseksi.

Joten vaikka on totta, että kriittisiin infrastruktuuriin kohdistuvat hyökkäykset lisääntyvät, on myös totta, että organisaatioilla on nyt tarvittavat tiedot ja työkalut puolustautua niitä vastaan. Organisaatioita ei enää tarvitse jäädä kiinni. Riskiarvioinneilla, tietoturvan perusteilla ja kehittyneillä tietoturvastrategioilla, jotka kohdistuvat ainutlaatuisiin liiketoimintauhkiin, kriittisen infrastruktuurin organisaatiot voivat rakentaa vahvoja tietoturvaohjelmia, jotka kestävät kaikentyyppisiä hyökkäyksiä ja pitävät organisaation kybersietokykyisenä.

spot_img

Uusin älykkyys

spot_img