לוגו זפירנט

אבטחת תשתית קריטית: תצפיות מהחזית

תאריך:

פַּרשָׁנוּת

אחרון כותרות סביב וולט טייפון, שחקן איומים סיני בחסות המדינה המתמקד בתשתיות קריטיות בארה"ב, עורר אזהרה על זמן השהייה של התוקף אבטחת תשתית קריטית באור הזרקורים. הקבוצה מכוונת למכשירי תשתית רשת כדי לקבל גישה לארגוני תשתית קריטיים ולאחר מכן משתמשת בטכניקות חיים מחוץ לאדמה כדי לארוב על סביבות הקורבנות כדי למקם את עצמם להתקפות עתידיות. וולט טייפון נודע כמכוון למגזרי התקשורת, האנרגיה, המים והתחבורה.

אין ספק שאיומי תשתית קריטיים כמו מה שאנו רואים מ-Volt Typhoon מדאיגים וצריך להתייחס אליהם ברצינות. להתקפות על תעשיות קריטיות יש פוטנציאל לגרום לנזק והפרעה בקנה מידה רחב ואף עלולות לסכן את חייהם של אנשים - מקורות מים שנפגעו, קווי גז, שירותים ומכשירי בריאות, למשל, עלולות להשפיע על סכנת חיים. בהתחשב בהימור הגבוה, ארגוני תשתית קריטית צריכים לחזק את האבטחה כדי לשמור על בטיחות האנשים והכלכלה העולמית.

עם זאת, כמי שעובד בחזית של אבטחת תשתית קריטית, אני מאמין שבמקום להיכנס לפאניקה לגבי וולט טייפון והאיומים שהקבוצה מייצגת, עלינו להתמקד בכמה דברים חיוביים:

  • פעילות זדונית המכוונת לתשתית קריטית היא מותאמת אישית ומאתגרת. צריך הרבה ידיים כדי לבנות חבילה יעילה. אנחנו יודעים זאת מכיוון שלמרבה הצער אנו מוצאים מבנים מורכבים. עם זאת, החיובי כאן הוא שאנו מחפשים כעת פעילות תוכנות זדוניות.

  • הרבה מה 16 תעשיות תשתית קריטיות המוגדרות ב-CISA הבשילו את הגנות הביטחון שלהם והם בעמדה טובה יותר להתגונן מפני איומים מתקדמים מאשר היו לפני כמה שנים. יש דרך ארוכה ל"אבטחה", אבל יש לנו מניעה וגילוי טובים יותר מאשר ב-2020.

  • זה לא נדיר שתוכנות זדוניות יושבות רדומות במשך שנים עד שהגיע הזמן להכות. ביודעו זאת, צוותי מרכז תפעול האבטחה (SOC) התמקדו בזיהוי איומים, מקדמים את השיטה שלהם לקליטת תשתית קריטית, מערכת בקרת תעשיה (ICS) והתראות טכנולוגיות תפעוליות (OT), מה שהפחית את זמן השהייה של תוכנות זדוניות ושיפר את האבטחה הכוללת.

תחומי מיקוד למגזרי תשתיות קריטיות

אחד הטעימים הגדולים ביותר של וולט טייפון הפעילות היא שחשוב לארגוני תשתית קריטיים לבצע הערכות סיכונים לעתים קרובות כדי לראות כיצד האיומים על החברה שלהם משתנים ולאחר מכן להשתמש במודיעין הזה כדי להתאים את אסטרטגיות אבטחת הסייבר וחוסן הסייבר שלהם בהתאם.

אם אתה לא יודע שיש איום, אתה לא יכול להתגונן מפניו. ולא כל הארגונים מכוונים לאותם איומים. בנוסף, האיום הגדול ביותר שלך היום אולי לא יהיה מקור הסיכון הגדול ביותר מחר. מכל הסיבות הללו, זיהוי וכימות תכופות של הסיכונים הייחודיים לארגון שלך הוא הצעד הראשון לשמירה על אבטחה וגמישות סייבר.

לאחר השלמת הערכת הסיכונים, תוכל לפתח או לחדד את תוכנית האבטחה שלך בהתאם. מכיוון שהאיומים והצרכים העסקיים משתנים כל הזמן, זו צריכה להיות אסטרטגיה חיה. עם זאת, ישנם מספר יסודות אבטחה שתמיד יש לתת להם עדיפות, כולל:

  • פילוח רשת: מחלק את הרשת לאזורים נפרדים עבור סוגים שונים של משתמשים ושירותים. גישה זו עוזרת להכיל התקפות ומגבילה את התנועה הצידית של איומים בתוך הרשת.

  • מערכות זיהוי חדירה (IDS): עוקב אחר תעבורת רשת לאיתור פעילות חשודה. זה חשוב מכיוון שלא ניתן להתקין כלי אבטחה מסורתיים של נקודות קצה בכל התקני תשתית הרשת.

  • אבטחת זהות: השילוב האופטימלי הוא גישה מאובטחת מרחוק עם ניהול גישה מועדף (PAM). הראשון מאפשר למשתמשים להתחבר בבטחה לרשתות ומונע גישה לא מורשית. האחרון מאבטח חשבונות משתמש מועדפים שיש להם גישה ברמה גבוהה לבקרים בודדים באתר קריטי, כך שתוקפי סייבר לא יכולים לנצל אותם כדי לעבור על פני הסביבה של הקורבן.

מהעבר להווה

לפני חמש שנים, לאבטחת תשתית קריטית הייתה מודעות מוגבלת מאוד, והכותרות על פעילות של גורמי איומים כמו וולט טייפון היו מדאיגות. עם זאת, עברנו כברת דרך מאז - לא רק בזיהוי סיכונים למגזרים אלה, אלא גם בהקמת אמות מידה לאבטחת סייבר לשמירה על אבטחת ארגוני תשתית קריטית.

אז, אמנם זה נכון שהתקפות על תשתיות קריטיות מתגברות, אבל זה גם נכון שלארגונים יש כעת את הידע והכלים הדרושים כדי להתגונן מפניהם. ארגונים כבר לא צריכים להיתפס לא מוכנים. עם הערכות סיכונים, יסודות אבטחה ואסטרטגיות אבטחה מתקדמות המכוונות לאיומים ייחודיים על העסק, ארגוני תשתית קריטית יכולים לבנות תוכניות אבטחה חזקות המסוגלות לעמוד בכל סוג של התקפה ולשמור על גמישות הסייבר של הארגון.

ספוט_ימג

המודיעין האחרון

ספוט_ימג