Logo Zephyrnet

Sicurezza delle infrastrutture critiche: osservazioni dal fronte

Data:

COMMENTO

Recente titoli sui Volt Typhoon, un attore cinese sponsorizzato dallo stato che prende di mira le infrastrutture critiche degli Stati Uniti, ha lanciato allarme per il tempo di permanenza e il tempo di permanenza dell'aggressore sicurezza delle infrastrutture critiche sotto i riflettori. Il gruppo prende di mira i dispositivi dell'infrastruttura di rete per ottenere l'accesso alle organizzazioni delle infrastrutture critiche e quindi utilizza tecniche di vita fuori terra per nascondersi negli ambienti delle vittime e posizionarsi per attacchi futuri. È noto che Volt Typhoon prende di mira i settori delle comunicazioni, dell'energia, dell'acqua e dei trasporti.

Non c’è dubbio che le minacce alle infrastrutture critiche come quella a cui stiamo assistendo con il Volt Typhoon siano preoccupanti e debbano essere prese sul serio. Gli attacchi alle industrie critiche hanno il potenziale di causare danni e interruzioni su vasta scala e possono persino mettere a rischio la vita delle persone: fonti idriche, linee del gas, servizi pubblici e dispositivi sanitari compromessi, ad esempio, potrebbero avere un impatto mortale. Considerata l’elevata posta in gioco, le organizzazioni che gestiscono infrastrutture critiche devono rafforzare la sicurezza per garantire la sicurezza delle persone e il funzionamento dell’economia globale.

Tuttavia, come persona che lavora in prima linea nella sicurezza delle infrastrutture critiche, credo che, invece di lasciarci prendere dal panico per Volt Typhoon e le minacce che il gruppo rappresenta, dovremmo concentrarci su diversi aspetti positivi:

  • L'attività malware che prende di mira le infrastrutture critiche è personalizzata e impegnativa. Sono necessarie molte mani per costruire un pacchetto efficace. Lo sappiamo perché purtroppo stiamo trovando build complesse. L’aspetto positivo, tuttavia, è che ora stiamo cercando attività malware.

  • Molti dei 16 settori delle infrastrutture critiche definiti dalla CISA hanno maturato le loro difese di sicurezza e sono in una posizione migliore per difendersi dalle minacce avanzate rispetto a qualche anno fa. C’è un lungo percorso verso la “sicurezza”, ma abbiamo una prevenzione e un rilevamento migliori rispetto al 2020.

  • Non è raro che il malware rimanga dormiente per anni finché non arriva il momento giusto per colpire. Sapendo questo, i team dei Security Operations Center (SOC) si sono concentrati sul rilevamento delle minacce, migliorando il loro metodo per assorbire infrastrutture critiche, sistemi di controllo del settore (ICS) e avvisi di tecnologia operativa (OT), riducendo il tempo di permanenza del malware e migliorando la sicurezza complessiva.

Aree di interesse per i settori delle infrastrutture critiche

Uno dei più grandi takeaway del Tifone Volt L'attività è che è fondamentale per le organizzazioni di infrastrutture critiche condurre frequentemente valutazioni del rischio per vedere come stanno cambiando le minacce contro la propria azienda e quindi utilizzare tale intelligence per adattare di conseguenza le proprie strategie di sicurezza informatica e resilienza informatica.

Se non sai che esiste una minaccia, non puoi difenderti da essa. E non tutte le organizzazioni sono colpite dalle stesse minacce. Inoltre, la tua più grande minaccia oggi potrebbe non essere la principale fonte di rischio domani. Per tutti questi motivi, identificare e quantificare frequentemente i rischi specifici per la tua organizzazione è il primo passo per rimanere sicuro e resiliente al cyber.

Una volta completata la valutazione del rischio, è possibile sviluppare o perfezionare di conseguenza il piano di sicurezza. Poiché le minacce e le esigenze aziendali cambiano continuamente, questa dovrebbe essere una strategia viva. Detto questo, ci sono alcuni fondamentali di sicurezza a cui dovrebbe sempre essere data priorità, tra cui:

  • Segmentazione della rete: Divide la rete in zone separate per diversi tipi di utenti e servizi. Questo approccio aiuta a contenere gli attacchi e limita il movimento laterale delle minacce all'interno della rete.

  • Sistemi di rilevamento delle intrusioni (IDS): Monitora il traffico di rete per attività sospette. Questo è importante perché gli strumenti tradizionali di sicurezza degli endpoint non possono essere installati su tutti i dispositivi dell'infrastruttura di rete.

  • Sicurezza dell'identità: La combinazione ottimale è l'accesso remoto sicuro con la gestione degli accessi privilegiati (PAM). Il primo consente agli utenti di connettersi in modo sicuro alle reti e impedisce l'accesso non autorizzato. Quest'ultimo protegge gli account utente privilegiati che hanno accesso di alto livello ai singoli controller in un sito critico, in modo che gli aggressori informatici non possano sfruttarli per spostarsi nell'ambiente della vittima.

Dal passato al presente

Cinque anni fa, la sicurezza delle infrastrutture critiche aveva una consapevolezza molto limitata e i titoli dei giornali sull’attività di autori di minacce come Volt Typhoon sarebbero stati allarmanti. Tuttavia, da allora abbiamo fatto molta strada, non solo riconoscendo i rischi per questi settori, ma anche stabilendo parametri di riferimento in materia di sicurezza informatica per mantenere sicure le organizzazioni che gestiscono infrastrutture critiche.

Quindi, se è vero che gli attacchi alle infrastrutture critiche stanno aumentando, è anche vero che le organizzazioni ora dispongono delle conoscenze e degli strumenti necessari per difendersi da essi. Le organizzazioni non hanno più bisogno di farsi prendere alla sprovvista. Con valutazioni del rischio, fondamenti di sicurezza e strategie di sicurezza avanzate che mirano a minacce specifiche per l'azienda, le organizzazioni di infrastrutture critiche possono creare programmi di sicurezza efficaci in grado di resistere a qualsiasi tipo di attacco e mantenere l'organizzazione resiliente dal punto di vista informatico.

spot_img

L'ultima intelligenza

spot_img