Logo Zephyrnet

Securitatea infrastructurii critice: Observații din primele linii

Data:

COMENTARIU

Recent titluri despre Volt Typhoon, un actor chinez de amenințări sponsorizat de stat care vizează infrastructura critică a SUA, a provocat alarmă cu privire la timpul de așteptare al atacatorului și a pus securitatea infrastructurii critice in centrul atentiei. Grupul vizează dispozitivele de infrastructură de rețea pentru a obține acces la organizațiile de infrastructură critică și apoi utilizează tehnici de viață din teren pentru a pândi în mediile victimelor pentru a se poziționa pentru viitoare atacuri. Se știe că Volt Typhoon vizează sectoarele de comunicații, energie, apă și transport.

Nu există nicio îndoială că amenințările critice ale infrastructurii, cum ar fi ceea ce vedem de la Volt Typhoon, sunt îngrijorătoare și trebuie luate în serios. Atacurile asupra industriilor critice au potențialul de a provoca daune și perturbări la scară largă și pot chiar pune viața în pericol – sursele de apă, conductele de gaz, utilitățile și dispozitivele de îngrijire a sănătății compromise, de exemplu, ar putea avea un impact care pune viața în pericol. Având în vedere mizele mari, organizațiile cu infrastructură critică trebuie să consolideze securitatea pentru a menține oamenii în siguranță și economia globală să funcționeze.

Cu toate acestea, în calitate de persoană care lucrează în primele linii ale securității infrastructurii critice, cred că, în loc să ne panicam în legătură cu Volt Typhoon și amenințările pe care le reprezintă grupul, ar trebui să ne concentrăm pe câteva aspecte pozitive:

  • Activitatea programelor malware care vizează infrastructura critică este personalizată și provocatoare. Este nevoie de multe mâini pentru a construi un pachet eficient. Știm acest lucru pentru că, din păcate, găsim construcții complexe. Cu toate acestea, aspectul pozitiv aici este că acum căutăm activitate malware.

  • Multe dintre 16 industrii ale infrastructurii critice definite de CISA și-au maturizat apărările de securitate și sunt într-o poziție mai bună de a se apăra împotriva amenințărilor avansate decât erau acum câțiva ani. Există o cale lungă către „securizare”, dar avem o prevenire și o detectare mai bune decât am avut în 2020.

  • Nu este neobișnuit ca malware-ul să rămână latent ani de zile până când este momentul potrivit pentru a lovi. Știind acest lucru, echipele centrului de operațiuni de securitate (SOC) s-au concentrat pe detectarea amenințărilor, progresând metoda lor de absorbție a infrastructurii critice, a sistemului de control al industriei (ICS) și a alertelor de tehnologie operațională (OT), ceea ce a redus timpul de așteptare a malware-ului și a îmbunătățit securitatea în general.

Domenii de interes pentru sectoarele de infrastructură critică

Una dintre cele mai mari concluzii ale Volt Typhoon Activitatea este că este esențial pentru organizațiile cu infrastructură critică să efectueze frecvent evaluări ale riscurilor pentru a vedea cum se schimbă amenințările la adresa companiei lor și apoi să folosească aceste informații pentru a-și adapta strategiile de securitate cibernetică și de rezistență cibernetică în consecință.

Dacă nu știi că există o amenințare, nu te poți apăra împotriva ei. Și nu toate organizațiile sunt vizate de aceleași amenințări. În plus, cea mai mare amenințare a ta astăzi poate să nu fie cea mai mare sursă de risc de mâine. Din toate aceste motive, identificarea și cuantificarea frecventă a riscurilor unice pentru organizația dvs. este primul pas pentru a rămâne în siguranță și reziliență cibernetică.

Odată ce evaluarea riscului este finalizată, puteți dezvolta sau perfecționa planul de securitate în consecință. Deoarece amenințările și nevoile de afaceri se schimbă tot timpul, aceasta ar trebui să fie o strategie vie. Acestea fiind spuse, există câteva elemente fundamentale de securitate care ar trebui întotdeauna prioritizate, inclusiv:

  • Segmentarea rețelei: Împarte rețeaua în zone separate pentru diferite tipuri de utilizatori și servicii. Această abordare ajută la limitarea atacurilor și limitează mișcarea laterală a amenințărilor în cadrul rețelei.

  • Sisteme de detectare a intruziunilor (IDS): Monitorizează traficul de rețea pentru activități suspecte. Acest lucru este important deoarece instrumentele tradiționale de securitate a punctelor terminale nu pot fi instalate pe toate dispozitivele de infrastructură de rețea.

  • Securitatea identității: Combinația optimă este accesul la distanță securizat cu managementul accesului privilegiat (PAM). Primul permite utilizatorilor să se conecteze în siguranță la rețele și împiedică accesul neautorizat. Acesta din urmă securizează conturi de utilizator privilegiate care au acces la nivel înalt la controlerele individuale dintr-un site critic, astfel încât atacatorii cibernetici să nu le poată exploata pentru a se muta în mediul victimei.

De la Trecut la Prezent

În urmă cu cinci ani, securitatea infrastructurii critice avea o conștientizare foarte limitată, iar titlurile despre activitatea unor actori de amenințări precum Volt Typhoon ar fi alarmante. Totuși, am parcurs un drum lung de atunci – nu numai prin recunoașterea riscurilor pentru aceste sectoare, ci și prin stabilirea unor repere de securitate cibernetică pentru menținerea în siguranță a organizațiilor cu infrastructură critică.

Deci, deși este adevărat că atacurile asupra infrastructurii critice sunt în creștere, este și adevărat că organizațiile au acum cunoștințele și instrumentele necesare pentru a se apăra împotriva lor. Organizațiile nu mai trebuie luate cu priză. Cu evaluări ale riscurilor, elemente fundamentale de securitate și strategii avansate de securitate care vizează amenințări unice la adresa afacerii, organizațiile cu infrastructură critică pot construi programe puternice de securitate care sunt capabile să reziste oricărui tip de atac și să mențină organizația rezistentă la cibernetică.

spot_img

Ultimele informații

spot_img