ゼファーネットのロゴ

K-7ITチームがOTリスクを管理するために今できる12つのこと

日付:

教育部門は、サイバー攻撃の被害を受け続けています。 マイクロソフトの 業界別のグローバル脅威活動マップ は、16月5.9日の時点で、教育機関が過去30日間にXNUMX万件のマルウェア攻撃の犠牲になっていることを示しています。

遠隔学習への急速な移行は、すでに拡大している傾向を加速させました。 絶え間ないサイバー活動、ランサムウェア、およびより高度な攻撃により、教育機関の IT 専門家は運用の継続性を維持するというプレッシャーにさらされています。 教育機関の IT リーダーと最高情報セキュリティ責任者は、重要な情報システムとデータの保護について常に心配しなければなりません。

同時に、企業のITインフラストラクチャのオペレーショナルテクノロジー(OT)コンポーネントに対する攻撃も増加しています。 2021年の春、国家安全保障局は サイバーセキュリティアドバイザリー これは、防衛産業基地に焦点を当てていますが、多くの組織に適用できます。 そのような攻撃は数多くありますが、DarkSideハッキンググループによって開始された2021年のコロニアルパイプラインランサムウェア攻撃と、ロシアのサンドワームグループによるウクライナのエネルギー施設への最近確認された攻撃が極端な例として際立っています。

教育における脆弱な OT の定義と特定

OTの脆弱性を特定する前に、難しい質問をする必要があります。幼稚園から高校までの学区でOTを所有しているのは誰ですか。 ITチームは、キャンパスネットワークとインターネットに接続されているOTのネットワークと、場合によってはセキュリティの監視を提供します。

幼稚園から高校までの学校や地区は、理解できる物理的リスクに焦点を当てる傾向があります。 ドアと窓のアラームを管理するシステム、および緊急通信を容易にするシステムは、可用性を確保するセキュリティのために優先されることがよくあります。 ただし、防犯カメラ、HVACシステム、火災、またはその他の緊急アナンシエータもネットワークに接続されているため、サイバーセキュリティのリスクにさらされています。

行動を促すフレーズ

  NSAの勧告 OTに対処し、システムのサイバーセキュリティ状況を制御するためにリソースを投入する必要があると指摘しました。 エージェンシーは、連邦レベルでの基本的な改善を評価し、対処するための実用的なアプローチを作成しました。

IT と OT は、セキュリティと運用プロファイルに関する共通の問題を共有していますが、 教育に焦点を当てたIT、OT、およびサイバーセキュリティのリーダーは、OTセキュリティの改善を評価および計画するためのリソースを見つけます。 ネットワーク上にあるものとそれらのテクノロジーに関連する脆弱性を知ることは、優れたサイバーセキュリティの基本的な側面です。

Infrastructure Investment and Jobs Act (IIJA) は、国のインフラストラクチャを改善および強化するために 1 兆ドル以上を割り当て、州および地方レベルでのサイバー防御を改善するために約 2 億ドルを割り当てています。 小学校および中学校の緊急救済基金 (ESSER) プログラムの 200 回の反復には、IT、OT、およびセキュリティの耳マークを含め、学校を改善するための XNUMX 億ドル近くが含まれています。 学区は、これらの資金にアクセスして、OT セキュリティの改善を開始する必要があります。

ITチームとセキュリティリーダーが今すべきこと

簡単に達成できる成果は、標準の CISO 警告に従って行動し、これらのデフォルト パスワードを変更し、可能であれば、多要素認証を使用して悪意のあるアクセスの試みを阻止することです。 OT セキュリティには、今すぐ実装できる技術的および運用上のオプションが他にもあります。 フォーティネットは最近、 20A最近公開されたレポートStateofOperational Technology and Cyber​​security Report、チームが次のアクションを実行することをお勧めします。

  1. OTをセキュリティ運用チームに100%表示します。
  2. OTセキュリティ応答時間メトリックを確立してから、セキュリティ操作を測定および管理して、脆弱性を検出する平均時間と修正する平均時間を短縮します。
  3. ロールベースのネットワークアクセス制御を使用して、職務と役職に基づいてOTシステムへのアクセスを制限します。 実用的な場合は、ネットワーク分離の「エアギャップ」を使用してください。
  4. OTシステムの侵害が発生したときに報告します。 リーダーシップに指標とオプションを提示して、OTのリスク、価値、費用/リソースを評価できるようにします。 
  5. ITセキュリティチームがセキュリティ運用監視ルーチンの一部としてOTシステムを監視できるようにします。
  6. 検出されたOT侵入を追跡して報告し、適切な当局に修正します。
  7. OTシステムには複数のベンダーを使用してください。

とはいえ、IIJAとESSERの資金調達の流れが2024年に終了したときに、これらのサイバーセキュリティ防御メカニズムを維持するための十分な資金があるかどうかという問題は常にあります。学区は、教育委員会、地方自治体の指導者、および議会と協力して計画を立てる必要があります。ギャップを埋める予算アクションを今すぐ準備します。

フォーティネット、教育分野CISO、ボブターナー

Bob Turnerは、サイバーセキュリティ戦略とリーダーシップ、情報保証と事業継続計画、および情報技術管理に重点を置いた、高等教育の幹部、取締役会メンバー、およびソートリーダーとしての長年の経験があります。 で フォーティネット、 彼は幼稚園から高校までのCISOであり、サイバーセキュリティコミュニティおよび経営幹部の上級レベルの戦略的ビジネスおよびテクニカルアドバイザーを務めています。 以前は、ウィスコンシン大学マディソン校の最高情報責任者/情報技術担当副学長の直属であるサイバーセキュリティエグゼクティブおよびサイバーセキュリティオフィスのディレクターを務めていました。 そこで彼は、12人以上のサイバーセキュリティ専門家からなるサイバーセキュリティチームを構築し、すべてのサイバーセキュリティサービスを提供するとともに、分散ITおよび学部のガバナンスグループと協力してITポリシー、ガバナンス、監査、およびサイバーセキュリティ運用への一貫したアプローチを確保することにより、大学のITポリシー開発を改善しました。

eSchoolMediaContributorsによる最新の投稿 (すべてを見る)
スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?