Logotip Zephyrnet

Varnost kritične infrastrukture: opažanja iz prvih črt

Datum:

KOMENTAR

Nedavne Blog Objave naslovnice okoli Volt Typhoon, državno sponzoriran kitajski akter groženj, ki cilja na kritično infrastrukturo ZDA, je povzročil preplah glede časa zadrževanja napadalcev in postavil varnost kritične infrastrukture v središču pozornosti. Skupina cilja na naprave omrežne infrastrukture, da bi pridobila dostop do kritičnih infrastrukturnih organizacij, nato pa uporablja tehnike življenja zunaj zemlje, da preži na okolje žrtev, da se postavijo za prihodnje napade. Znano je, da Volt Typhoon cilja na sektorje komunikacij, energije, vode in transporta.

Nobenega dvoma ni, da so grožnje kritični infrastrukturi, kot je to, kar vidimo pri Volt Typhoon, zaskrbljujoče in jih je treba jemati resno. Napadi na kritične industrijske panoge lahko povzročijo obsežno škodo in motnje ter lahko celo ogrozijo življenja ljudi – ogroženi vodni viri, plinovodi, komunalne storitve in naprave za zdravstveno nego, na primer, lahko povzročijo smrtno nevarne posledice. Glede na visoke vložke morajo organizacije kritične infrastrukture okrepiti varnost, da bodo ljudje varni in svetovno gospodarstvo delovalo.

Vendar kot nekdo, ki dela na prvi črti varnosti kritične infrastrukture, menim, da bi se morali namesto panike glede Volt Typhoon in groženj, ki jih skupina predstavlja, osredotočiti na več pozitivnih točk:

  • Dejavnost zlonamerne programske opreme, ki cilja na kritično infrastrukturo, je po meri in zahtevna. Za izdelavo učinkovitega paketa je potrebnih veliko rok. To vemo, ker na žalost najdemo zapletene zgradbe. Pozitivno pa je, da zdaj iščemo dejavnost zlonamerne programske opreme.

  • Veliko 16 panog kritične infrastrukture, ki jih definira CISA so dozorele svoje varnostne obrambe in so v boljšem položaju za obrambo pred naprednimi grožnjami kot pred nekaj leti. Pot do »zavarovanja« je dolga, vendar imamo boljše preprečevanje in odkrivanje kot leta 2020.

  • Ni neobičajno, da zlonamerna programska oprema leta miruje, dokler ne pride pravi čas za napad. Zavedajoč se tega, so se ekipe varnostnih operacijskih centrov (SOC) osredotočile na odkrivanje groženj in izboljšale svojo metodo za absorpcijo opozoril kritične infrastrukture, industrijskega nadzornega sistema (ICS) in operativne tehnologije (OT), kar je zmanjšalo čas zadrževanja zlonamerne programske opreme in izboljšalo splošno varnost.

Osredotočena področja za sektorje kritične infrastrukture

Eden največjih odvzemov Volt Tajfun dejavnosti je, da je za organizacije kritične infrastrukture ključnega pomena, da pogosto izvajajo ocene tveganja, da vidijo, kako se grožnje njihovemu podjetju spreminjajo, in nato uporabijo to inteligenco, da ustrezno prilagodijo svoje strategije kibernetske varnosti in kibernetske odpornosti.

Če ne veš, da obstaja grožnja, se pred njo ne moreš braniti. In vse organizacije niso tarče enakih groženj. Poleg tega vaša največja grožnja danes morda ne bo največji vir tveganja jutri. Zaradi vseh teh razlogov je pogosto prepoznavanje in kvantificiranje edinstvenih tveganj za vašo organizacijo prvi korak k ohranjanju varnosti in kibernetske odpornosti.

Ko je ocena tveganja končana, lahko ustrezno razvijete ali izboljšate svoj varnostni načrt. Ker se grožnje in poslovne potrebe ves čas spreminjajo, bi to morala biti živa strategija. Kljub temu obstaja nekaj varnostnih temeljev, ki jim je treba vedno dati prednost, vključno z:

  • Segmentacija omrežja: Omrežje razdeli na ločena območja za različne vrste uporabnikov in storitev. Ta pristop pomaga obvladovati napade in omejuje bočno gibanje groženj znotraj omrežja.

  • Sistemi za odkrivanje vdorov (IDS): Spremlja omrežni promet za sumljivo dejavnost. To je pomembno, ker tradicionalnih orodij za zaščito končne točke ni mogoče namestiti na vse naprave omrežne infrastrukture.

  • Varnost identitete: Optimalna kombinacija je varen oddaljeni dostop s privilegiranim upravljanjem dostopa (PAM). Prvi uporabnikom omogoča varno povezavo z omrežji in preprečuje nepooblaščen dostop. Slednji ščiti privilegirane uporabniške račune, ki imajo dostop na visoki ravni do posameznih krmilnikov na kritičnem mestu, tako da jih kibernetski napadalci ne morejo izkoristiti za premikanje po okolju žrtve.

Od preteklosti do sedanjosti

Pred petimi leti je bila ozaveščenost o varnosti kritične infrastrukture zelo omejena in naslovi o dejavnosti akterjev groženj, kot je Volt Typhoon, bi bili zaskrbljujoči. Vendar smo od takrat že daleč napredovali – ne le pri prepoznavanju tveganj za te sektorje, temveč tudi pri vzpostavitvi meril kibernetske varnosti za ohranjanje varnosti organizacij kritične infrastrukture.

Čeprav je res, da se napadi na kritično infrastrukturo povečujejo, je res tudi, da imajo organizacije zdaj potrebno znanje in orodja za obrambo pred njimi. Organizacij ni več treba ujeti nepripravljene. Z ocenami tveganja, varnostnimi osnovami in naprednimi varnostnimi strategijami, ki ciljajo na edinstvene grožnje podjetju, lahko organizacije s kritično infrastrukturo zgradijo močne varnostne programe, ki so sposobni prenesti vse vrste napadov in ohranjajo organizacijo kibernetsko odporno.

spot_img

Najnovejša inteligenca

spot_img