Логотип Зефирнет

Безопасность критической инфраструктуры: наблюдения с передовой

Дата:

КОММЕНТАРИЙ

Недавние заголовки вокруг Вольт Тайфун, спонсируемый государством китайский злоумышленник, нацеленный на критическую инфраструктуру США, вызвал тревогу по поводу времени пребывания злоумышленников и поставил безопасность критической инфраструктуры в центре внимания. Группа нацелена на устройства сетевой инфраструктуры, чтобы получить доступ к критически важным инфраструктурным организациям, а затем использует методы «живой жизни за пределами земли», чтобы скрываться в среде жертв, чтобы подготовиться к будущим атакам. Известно, что «Вольт Тайфун» нацелен на секторы связи, энергетики, водоснабжения и транспорта.

Нет никаких сомнений в том, что угрозы критической инфраструктуре, такие как то, что мы видим от «Вольт-Тайфуна», вызывают беспокойство и к ним следует относиться серьезно. Нападения на важнейшие отрасли промышленности могут привести к широкомасштабному ущербу и сбоям и даже поставить под угрозу жизни людей — например, скомпрометированные источники воды, газопроводы, коммунальные услуги и медицинские устройства могут иметь опасные для жизни последствия. Учитывая высокие ставки, организациям критически важной инфраструктуры необходимо усилить безопасность, чтобы обеспечить безопасность людей и работу глобальной экономики.

Однако, как человек, работающий на переднем крае безопасности критической инфраструктуры, я считаю, что вместо того, чтобы паниковать по поводу «Вольт-Тайфуна» и угроз, которые представляет группа, нам следует сосредоточиться на нескольких положительных моментах:

  • Вредоносная деятельность, нацеленная на критически важную инфраструктуру, носит индивидуальный и сложный характер. Для создания эффективного пакета требуется много рук. Мы знаем это, потому что, к сожалению, сталкиваемся со сложными конструкциями. Однако положительным моментом здесь является то, что теперь мы ищем активность вредоносного ПО.

  • Многие из этих 16 отраслей критической инфраструктуры, определенных CISA Укрепили свою систему безопасности и находятся в лучшем положении для защиты от продвинутых угроз, чем несколько лет назад. Путь к «безопасности» долгий, но уровень предотвращения и обнаружения у нас лучше, чем в 2020 году.

  • Вредоносное ПО нередко бездействует годами, пока не наступит подходящее время для нанесения удара. Зная это, команды центров управления безопасностью (SOC) сосредоточились на обнаружении угроз, совершенствуя свои методы поглощения оповещений критической инфраструктуры, отраслевых систем управления (ICS) и операционных технологий (OT), что позволило сократить время существования вредоносного ПО и повысить безопасность в целом.

Приоритетные направления для секторов критической инфраструктуры

Один из самых важных выводов Вольт Тайфун Деятельность заключается в том, что организациям критической инфраструктуры крайне важно часто проводить оценку рисков, чтобы видеть, как меняются угрозы против их компании, а затем использовать эту информацию для соответствующей адаптации своих стратегий кибербезопасности и киберустойчивости.

Если вы не знаете, что существует угроза, вы не сможете защититься от нее. И не все организации подвергаются одним и тем же угрозам. Кроме того, самая большая угроза сегодня может не стать самым большим источником риска завтра. По всем этим причинам частое выявление и количественная оценка уникальных рисков для вашей организации является первым шагом на пути к обеспечению безопасности и киберустойчивости.

После завершения оценки рисков вы можете соответствующим образом разработать или усовершенствовать свой план обеспечения безопасности. Поскольку угрозы и потребности бизнеса постоянно меняются, эта стратегия должна стать живой. Тем не менее, есть несколько основ безопасности, которым всегда следует уделять приоритетное внимание, в том числе:

  • Сегментация сети: Разделяет сеть на отдельные зоны для разных типов пользователей и сервисов. Такой подход помогает сдерживать атаки и ограничивает горизонтальное распространение угроз внутри сети.

  • Системы обнаружения вторжений (IDS): Отслеживает сетевой трафик на предмет подозрительной активности. Это важно, поскольку традиционные инструменты безопасности конечных точек невозможно установить на все устройства сетевой инфраструктуры.

  • Безопасность личности: Оптимальное сочетание — безопасный удаленный доступ с управлением привилегированным доступом (PAM). Первый позволяет пользователям безопасно подключаться к сетям и предотвращает несанкционированный доступ. Последний защищает учетные записи привилегированных пользователей, которые имеют высокоуровневый доступ к отдельным контроллерам на критическом сайте, поэтому киберзлоумышленники не могут использовать их для перемещения по среде жертвы.

От прошлого к настоящему

Пять лет назад о безопасности критической инфраструктуры было очень мало осведомлено, и заголовки о деятельности таких злоумышленников, как Volt Typhoon, могли бы вызвать тревогу. Однако с тех пор мы прошли долгий путь — не только в признании рисков для этих секторов, но и в установлении эталонов кибербезопасности для обеспечения безопасности критически важных инфраструктурных организаций.

Таким образом, хотя число атак на критически важную инфраструктуру растет, верно и то, что организации теперь обладают знаниями и инструментами, необходимыми для защиты от них. Организациям больше не нужно быть застигнутыми врасплох. Благодаря оценкам рисков, основам безопасности и передовым стратегиям безопасности, нацеленным на уникальные угрозы для бизнеса, организации критически важной инфраструктуры могут создавать надежные программы безопасности, способные противостоять любому типу атак и поддерживать киберустойчивость организации.

Spot_img

Последняя разведка

Spot_img