Zephyrnet-logo

Kritisk infrastruktursikkerhet: Observasjoner fra frontlinjene

Dato:

KOMMENTAR

Nylig overskrifter rundt Volt Typhoon, en statsstøttet kinesisk trusselaktør rettet mot amerikansk kritisk infrastruktur, har forårsaket alarm over angriperens oppholdstid og satt sikkerhet for kritisk infrastruktur i rampelyset. Gruppen retter seg mot nettverksinfrastrukturenheter for å få tilgang til kritiske infrastrukturorganisasjoner og bruker deretter teknikker som lever utenfor landet for å lure på ofrenes miljøer for å posisjonere seg for fremtidige angrep. Volt Typhoon har vært kjent for å målrette mot kommunikasjons-, energi-, vann- og transportsektorene.

Det er ingen tvil om at trusler om kritisk infrastruktur som det vi ser fra Volt Typhoon er bekymrende og må tas på alvor. Angrep på kritiske næringer har potensial til å forårsake omfattende skader og forstyrrelser og kan til og med sette menneskers liv i fare - kompromitterte vannkilder, gassledninger, verktøy og helseutstyr kan for eksempel ha en livstruende innvirkning. Gitt de høye innsatsene, må organisasjoner med kritisk infrastruktur styrke sikkerheten for å holde folk trygge og den globale økonomien fungerende.

Men som en som jobber i frontlinjene for kritisk infrastruktursikkerhet, mener jeg at i stedet for å få panikk over Volt Typhoon og truslene gruppen representerer, bør vi fokusere på flere positive sider:

  • Skadevareaktivitet rettet mot kritisk infrastruktur er tilpasset og utfordrende. Det krever mange hender å bygge en effektiv pakke. Vi vet dette fordi vi dessverre finner komplekse bygg. Det positive her er imidlertid at vi nå ser etter malware-aktivitet.

  • Mange av 16 CISA-definerte kritiske infrastrukturindustrier har modnet sine sikkerhetsforsvar og er i en bedre posisjon til å forsvare seg mot avanserte trusler enn de var for noen år siden. Det er en lang vei å "sikre", men vi har bedre forebygging og oppdagelse enn vi gjorde i 2020.

  • Det er ikke uvanlig at malware sitter i dvale i årevis til tiden er inne for å slå til. Når de er klar over dette, har SOC-teamene fokusert på trusseldeteksjon, fremmet metoden deres for å absorbere kritisk infrastruktur, industrikontrollsystem (ICS) og varslinger om operasjonell teknologi (OT), noe som har senket oppholdstid for skadelig programvare og forbedret sikkerheten generelt.

Fokusområder for sektorer med kritisk infrastruktur

En av de største takeawayene til Volt tyfon aktivitet er at det er avgjørende for organisasjoner med kritisk infrastruktur å gjennomføre risikovurderinger ofte for å se hvordan truslene mot selskapet deres endrer seg, og deretter bruke denne intelligensen til å tilpasse cybersikkerhet og cyberresiliensstrategier deretter.

Hvis du ikke vet at en trussel er der, kan du ikke forsvare deg mot den. Og ikke alle organisasjoner er målrettet mot de samme truslene. I tillegg er kanskje ikke den største trusselen din i dag den største kilden til risiko i morgen. Av alle disse grunnene er hyppig identifisering og kvantifisering av de unike risikoene for organisasjonen din det første trinnet for å holde deg sikker og cyberresiliant.

Når risikovurderingen er fullført, kan du utvikle eller avgrense sikkerhetsplanen din deretter. Fordi trusler og forretningsbehov endres hele tiden, bør dette være en levende strategi. Når det er sagt, er det noen grunnleggende sikkerhetsprinsipper som alltid bør prioriteres, inkludert:

  • Nettverkssegmentering: Deler nettverket inn i separate soner for ulike typer brukere og tjenester. Denne tilnærmingen bidrar til å begrense angrep og begrenser sideveis bevegelse av trusler i nettverket.

  • Inntrengningsdeteksjonssystemer (IDS): Overvåker nettverkstrafikk for mistenkelig aktivitet. Dette er viktig fordi tradisjonelle endepunktsikkerhetsverktøy ikke kan installeres på alle nettverksinfrastrukturenheter.

  • Identitetssikkerhet: Den optimale kombinasjonen er sikker ekstern tilgang med privilegert tilgangsadministrasjon (PAM). Førstnevnte lar brukere trygt koble til nettverk og forhindrer uautorisert tilgang. Sistnevnte sikrer privilegerte brukerkontoer som har tilgang på høyt nivå til individuelle kontrollere på et kritisk nettsted, slik at cyberangripere ikke kan utnytte dem til å bevege seg på tvers av offerets miljø.

Fra fortid til nåtid

For fem år siden hadde sikkerheten i kritisk infrastruktur svært begrenset bevissthet, og overskrifter om aktivitet fra trusselaktører som Volt Typhoon ville være alarmerende. Vi har imidlertid kommet langt siden den gang – ikke bare med å gjenkjenne risikoer for disse sektorene, men også med å etablere cybersikkerhetsstandarder for å holde kritiske infrastrukturorganisasjoner sikre.

Så selv om det er sant at angrep på kritisk infrastruktur øker, er det også sant at organisasjoner nå har kunnskapen og verktøyene som trengs for å forsvare seg mot dem. Organisasjoner trenger ikke lenger å bli tatt på vakt. Med risikovurderinger, grunnleggende sikkerhetsprinsipper og avanserte sikkerhetsstrategier som retter seg mot unike trusler mot virksomheten, kan kritiske infrastrukturorganisasjoner bygge sterke sikkerhetsprogrammer som er i stand til å motstå alle typer angrep og holde organisasjonen cyberresiliant.

spot_img

Siste etterretning

spot_img