Zephyrnet-logo

Beveiliging van kritieke infrastructuur: observaties vanaf de frontlinie

Datum:

COMMENTAAR

Recent krantenkoppen rond Volt Typhoon, een door de staat gesponsorde Chinese dreigingsacteur die zich richt op de Amerikaanse kritieke infrastructuur, heeft alarm veroorzaakt over de verblijftijd van de aanvaller beveiliging van kritieke infrastructuur in de schijnwerpers. De groep richt zich op netwerkinfrastructuurapparaten om toegang te krijgen tot kritieke infrastructuurorganisaties en gebruikt vervolgens technieken om van het land te leven om in de omgeving van slachtoffers op de loer te liggen om zichzelf te positioneren voor toekomstige aanvallen. Het is bekend dat Volt Typhoon zich richt op de sectoren communicatie, energie, water en transport.

Het lijdt geen twijfel dat bedreigingen voor de kritieke infrastructuur, zoals die we zien bij Volt Typhoon, zorgwekkend zijn en serieus moeten worden genomen. Aanvallen op kritieke industrieën hebben het potentieel om grootschalige schade en ontwrichting te veroorzaken en kunnen zelfs het leven van mensen in gevaar brengen. Gecompromitteerde waterbronnen, gasleidingen, nutsvoorzieningen en gezondheidszorgapparatuur kunnen bijvoorbeeld een levensbedreigende impact hebben. Gezien de grote inzet moeten cruciale infrastructuurorganisaties de veiligheid versterken om mensen veilig te houden en de wereldeconomie draaiende te houden.

Als iemand die aan de frontlinie van de beveiliging van kritieke infrastructuur werkt, ben ik echter van mening dat we, in plaats van in paniek te raken over Volt Typhoon en de bedreigingen die de groep vertegenwoordigt, ons moeten concentreren op verschillende positieve punten:

  • Malware-activiteit die zich richt op kritieke infrastructuur is maatwerk en een uitdaging. Er zijn veel handen nodig om een ​​effectief pakket te bouwen. We weten dit omdat we helaas complexe builds tegenkomen. Het positieve hier is echter dat we nu op zoek zijn naar malware-activiteit.

  • Veel van de 16 door de CISA gedefinieerde sectoren van kritieke infrastructuur hebben hun veiligheidsverdediging volwassener gemaakt en bevinden zich in een betere positie om zich te verdedigen tegen geavanceerde dreigingen dan een paar jaar geleden. Er is een lange weg naar ‘beveiliging’, maar we beschikken over betere preventie en detectie dan in 2020.

  • Het is niet ongebruikelijk dat malware jarenlang sluimert totdat de tijd rijp is om toe te slaan. Dit wetende hebben de teams van het Security Operations Center (SOC) zich geconcentreerd op het detecteren van bedreigingen, waarbij ze hun methode voor het absorberen van kritieke infrastructuur, industriecontrolesystemen (ICS) en operationele technologie (OT)-waarschuwingen hebben verbeterd, waardoor de verblijftijd van malware is verlaagd en de algehele beveiliging is verbeterd.

Aandachtsgebieden voor sectoren van kritieke infrastructuur

Een van de grootste afhaalrestaurants van de Volt tyfoon activiteit is dat het van cruciaal belang is voor organisaties met een kritieke infrastructuur om regelmatig risicobeoordelingen uit te voeren om te zien hoe de bedreigingen tegen hun bedrijf veranderen en die informatie vervolgens te gebruiken om hun cyberbeveiligings- en cyberveerkrachtstrategieën dienovereenkomstig aan te passen.

Als je niet weet dat er een dreiging is, kun je je er niet tegen verdedigen. En niet alle organisaties zijn het doelwit van dezelfde bedreigingen. Bovendien is uw grootste bedreiging van vandaag misschien niet de grootste bron van risico van morgen. Om al deze redenen is het regelmatig identificeren en kwantificeren van de unieke risico’s voor uw organisatie de eerste stap om veilig en cyberveerkrachtig te blijven.

Zodra de risicobeoordeling is voltooid, kunt u uw beveiligingsplan dienovereenkomstig ontwikkelen of verfijnen. Omdat bedreigingen en zakelijke behoeften voortdurend veranderen, moet dit een levende strategie zijn. Dat gezegd hebbende, zijn er een aantal basisprincipes van beveiliging die altijd prioriteit moeten krijgen, waaronder:

  • Netwerksegmentatie: Verdeelt het netwerk in aparte zones voor verschillende soorten gebruikers en diensten. Deze aanpak helpt aanvallen onder controle te houden en beperkt de zijdelingse beweging van bedreigingen binnen het netwerk.

  • Inbraakdetectiesystemen (IDS): Controleert het netwerkverkeer op verdachte activiteiten. Dit is belangrijk omdat traditionele eindpuntbeveiligingstools niet op alle netwerkinfrastructuurapparaten kunnen worden geïnstalleerd.

  • Identiteitsbeveiliging: De optimale combinatie is veilige toegang op afstand met privileged access management (PAM). Met de eerste kunnen gebruikers veilig verbinding maken met netwerken en wordt ongeoorloofde toegang voorkomen. Deze laatste beveiligt geprivilegieerde gebruikersaccounts die toegang op hoog niveau hebben tot individuele controllers op een kritieke locatie, zodat cyberaanvallers deze niet kunnen misbruiken om zich door de omgeving van het slachtoffer te verplaatsen.

Van verleden tot heden

Vijf jaar geleden kende de beveiliging van kritieke infrastructuur slechts een zeer beperkt bewustzijn, en de krantenkoppen over de activiteiten van bedreigingsactoren als Volt Typhoon zouden alarmerend zijn. Sindsdien hebben we echter een lange weg afgelegd: niet alleen in het onderkennen van de risico's voor deze sectoren, maar ook in het vaststellen van cyberbeveiligingsbenchmarks voor het veilig houden van kritieke infrastructuurorganisaties.

Dus hoewel het waar is dat aanvallen op kritieke infrastructuur toenemen, is het ook waar dat organisaties nu over de kennis en hulpmiddelen beschikken die nodig zijn om zich ertegen te verdedigen. Organisaties hoeven niet langer verrast te worden. Met risicobeoordelingen, beveiligingsfundamentals en geavanceerde beveiligingsstrategieën die zich richten op unieke bedreigingen voor het bedrijf, kunnen organisaties met kritieke infrastructuur sterke beveiligingsprogramma's bouwen die in staat zijn elk type aanval te weerstaan ​​en de organisatie cyberveerkrachtig te houden.

spot_img

Laatste intelligentie

spot_img