Logo Zephyrnet

Bezpieczeństwo infrastruktury krytycznej: obserwacje z linii frontu

Data:

KOMENTARZ

Niedawny nagłówki gazet wokół Volt Typhoon, sponsorowany przez państwo chiński ugrupowanie cyberprzestępcze atakujące infrastrukturę krytyczną USA, wywołało alarm w związku z czasem przebywania atakującego i spowodowało bezpieczeństwo infrastruktury krytycznej w centrum uwagi. Celem tej grupy są urządzenia infrastruktury sieciowej, aby uzyskać dostęp do organizacji zajmujących się infrastrukturą krytyczną, a następnie wykorzystuje techniki życia poza ziemią, aby czaić się w otoczeniu ofiar i ustawiać się na przyszłe ataki. Wiadomo, że Volt Typhoon jest ukierunkowany na sektory komunikacji, energii, wody i transportu.

Nie ma wątpliwości, że zagrożenia dla infrastruktury krytycznej, takie jak to, które obserwujemy w przypadku Volta Typhoona, są niepokojące i należy je traktować poważnie. Ataki na krytyczne gałęzie przemysłu mogą potencjalnie spowodować szkody i zakłócenia na szeroką skalę, a nawet narazić życie ludzi – na przykład uszkodzone źródła wody, linie gazowe, media i urządzenia opieki zdrowotnej mogą mieć skutki zagrażające życiu. Biorąc pod uwagę wysoką stawkę, organizacje zajmujące się infrastrukturą krytyczną muszą wzmocnić bezpieczeństwo, aby zapewnić ludziom bezpieczeństwo i funkcjonowanie światowej gospodarki.

Jednakże jako osoba pracująca na pierwszej linii frontu bezpieczeństwa infrastruktury krytycznej uważam, że zamiast panikować w związku z Volt Typhoon i zagrożeniami, jakie reprezentuje ta grupa, powinniśmy skupić się na kilku pozytywach:

  • Aktywność złośliwego oprogramowania atakującego infrastrukturę krytyczną jest niestandardowa i stanowi wyzwanie. Zbudowanie skutecznego pakietu wymaga wielu rąk. Wiemy o tym, ponieważ niestety znajdujemy złożone kompilacje. Pozytywem jest jednak to, że szukamy teraz aktywności złośliwego oprogramowania.

  • Wiele z 16 branż infrastruktury krytycznej zdefiniowanych przez CISA dojrzały swoje środki bezpieczeństwa i są w lepszej sytuacji do obrony przed zaawansowanymi zagrożeniami niż kilka lat temu. Droga do „bezpieczeństwa” jest długa, ale mamy lepszą ochronę i wykrywanie niż w 2020 r.

  • Nierzadko zdarza się, że złośliwe oprogramowanie pozostaje uśpione przez lata, aż nadejdzie odpowiedni moment na uderzenie. Wiedząc o tym, zespoły centrów operacji bezpieczeństwa (SOC) skupiły się na wykrywaniu zagrożeń, udoskonalając swoje metody absorbowania alertów dotyczących infrastruktury krytycznej, przemysłowych systemów kontroli (ICS) i technologii operacyjnej (OT), co skróciło czas przebywania złośliwego oprogramowania i ogólnie poprawiło bezpieczeństwo.

Obszary docelowe dla sektorów infrastruktury krytycznej

Jedno z największych dań na wynos Volt Tajfun Działalność ta polega na tym, że dla organizacji infrastruktury krytycznej kluczowe znaczenie ma częste przeprowadzanie ocen ryzyka, aby zobaczyć, jak zmieniają się zagrożenia dla ich firmy, a następnie wykorzystanie tych informacji do odpowiedniego dostosowania swoich strategii cyberbezpieczeństwa i odporności cybernetycznej.

Jeśli nie wiesz, że istnieje zagrożenie, nie możesz się przed nim obronić. Nie wszystkie organizacje są celem tych samych zagrożeń. Ponadto największe zagrożenie dzisiaj może nie być największym źródłem ryzyka jutro. Z tych wszystkich powodów częsta identyfikacja i kwantyfikacja unikalnych zagrożeń dla Twojej organizacji jest pierwszym krokiem do zachowania bezpieczeństwa i odporności cybernetycznej.

Po zakończeniu oceny ryzyka można odpowiednio opracować lub udoskonalić plan bezpieczeństwa. Ponieważ zagrożenia i potrzeby biznesowe cały czas się zmieniają, powinna to być żywa strategia. To powiedziawszy, istnieje kilka podstawowych zasad bezpieczeństwa, które zawsze powinny być traktowane priorytetowo, w tym:

  • Segmentacja sieci: Dzieli sieć na osobne strefy dla różnych typów użytkowników i usług. Takie podejście pomaga powstrzymywać ataki i ogranicza boczne przemieszczanie się zagrożeń w sieci.

  • Systemy wykrywania włamań (IDS): Monitoruje ruch sieciowy pod kątem podejrzanej aktywności. Jest to ważne, ponieważ nie można zainstalować tradycyjnych narzędzi zabezpieczających punkty końcowe na wszystkich urządzeniach infrastruktury sieciowej.

  • Bezpieczeństwo tożsamości: Optymalną kombinacją jest bezpieczny dostęp zdalny z zarządzaniem dostępem uprzywilejowanym (PAM). Ta pierwsza umożliwia użytkownikom bezpieczne łączenie się z sieciami i zapobiega nieautoryzowanemu dostępowi. Ta ostatnia zabezpiecza konta uprzywilejowanych użytkowników, które mają wysoki poziom dostępu do poszczególnych kontrolerów w krytycznej witrynie, dzięki czemu cyberprzestępcy nie mogą ich wykorzystać do poruszania się po środowisku ofiary.

Od przeszłości do teraźniejszości

Pięć lat temu świadomość bezpieczeństwa infrastruktury krytycznej była bardzo ograniczona, a nagłówki dotyczące działań podmiotów zagrażających, takich jak Volt Typhoon, byłyby niepokojące. Jednak od tego czasu przebyliśmy długą drogę – nie tylko w rozpoznawaniu zagrożeń dla tych sektorów, ale także w ustanawianiu standardów cyberbezpieczeństwa w celu zapewnienia bezpieczeństwa organizacji zajmujących się infrastrukturą krytyczną.

Zatem choć prawdą jest, że ataki na infrastrukturę krytyczną nasilają się, prawdą jest również, że organizacje dysponują obecnie wiedzą i narzędziami niezbędnymi do obrony przed nimi. Organizacje nie muszą już być zaskoczone. Dzięki ocenom ryzyka, podstawom bezpieczeństwa i zaawansowanym strategiom bezpieczeństwa ukierunkowanym na unikalne zagrożenia dla firmy organizacje zajmujące się infrastrukturą krytyczną mogą tworzyć silne programy bezpieczeństwa, które będą w stanie wytrzymać każdy rodzaj ataku i zapewnić cyberodporność organizacji.

spot_img

Najnowsza inteligencja

spot_img