Zephyrnet-logotyp

Kritisk infrastruktursäkerhet: observationer från frontlinjen

Datum:

KOMMENTAR

Senaste rubriker kring Volt Typhoon, en statligt sponsrad kinesisk hotaktör som riktar in sig på amerikansk kritisk infrastruktur, har orsakat larm över angriparens uppehållstid och kritisk infrastruktursäkerhet i rampljuset. Gruppen riktar in sig på nätverksinfrastrukturenheter för att få tillgång till kritiska infrastrukturorganisationer och använder sedan tekniker som lever utanför landet för att lura på offrens miljöer för att positionera sig för framtida attacker. Volt Typhoon har varit känt för att rikta sig mot kommunikations-, energi-, vatten- och transportsektorerna.

Det råder ingen tvekan om att hot mot kritisk infrastruktur som det vi ser från Volt Typhoon är oroande och måste tas på allvar. Attacker på kritiska industrier har potential att orsaka omfattande skador och störningar och kan till och med sätta människors liv på spel – äventyrade vattenkällor, gasledningar, verktyg och sjukvårdsutrustning kan till exempel ha en livsfarlig inverkan. Med tanke på de höga insatserna måste organisationer av kritisk infrastruktur stärka säkerheten för att hålla människor säkra och den globala ekonomin fungerande.

Men som någon som arbetar på frontlinjen för säkerhet i kritisk infrastruktur, tror jag att vi, snarare än att få panik över Volt Typhoon och de hot gruppen representerar, bör fokusera på flera positiva saker:

  • Skadlig programvara som är inriktad på kritisk infrastruktur är anpassad och utmanande. Det krävs många händer för att bygga ett effektivt paket. Vi vet detta eftersom vi tyvärr hittar komplexa byggen. Det positiva här är dock att vi nu letar efter skadlig programvara.

  • Många av de 16 CISA-definierade kritiska infrastrukturindustrier har mognat sina säkerhetsförsvar och har bättre förutsättningar att försvara sig mot avancerade hot än för några år sedan. Det finns en lång väg att "säkra", men vi har bättre förebyggande och upptäckt än vi gjorde 2020.

  • Det är inte ovanligt att skadlig programvara ligger vilande i flera år tills det är dags att slå till. Med vetskapen om detta har SOC-team (Security Operations Center) fokuserat på hotdetektering, utvecklat sin metod för att absorbera kritisk infrastruktur, industrikontrollsystem (ICS) och varningar för operationell teknologi (OT), vilket har sänkt skadlig uppehållstid och förbättrat säkerheten totalt sett.

Fokusområden för kritiska infrastruktursektorer

En av de största takeaways Volt Typhoon aktivitet är att det är avgörande för organisationer med kritisk infrastruktur att göra riskbedömningar ofta för att se hur hoten mot deras företag förändras och sedan använda den intelligensen för att anpassa sina strategier för cybersäkerhet och cyberresiliens därefter.

Om du inte vet att det finns ett hot kan du inte försvara dig mot det. Och inte alla organisationer utsätts för samma hot. Dessutom kanske ditt största hot idag inte är den största riskkällan i morgon. Av alla dessa anledningar är att ofta identifiera och kvantifiera de unika riskerna för din organisation det första steget för att förbli säker och cyberresiliant.

När riskbedömningen är klar kan du utveckla eller förfina din säkerhetsplan därefter. Eftersom hot och affärsbehov förändras hela tiden bör detta vara en levande strategi. Som sagt, det finns några säkerhetsprinciper som alltid bör prioriteras, inklusive:

  • Nätverkssegmentering: Delar upp nätverket i separata zoner för olika typer av användare och tjänster. Detta tillvägagångssätt hjälper till att begränsa attacker och begränsar den laterala rörelsen av hot inom nätverket.

  • Intrångsdetekteringssystem (IDS): Övervakar nätverkstrafik för misstänkt aktivitet. Detta är viktigt eftersom traditionella slutpunktssäkerhetsverktyg inte kan installeras på alla nätverksinfrastrukturenheter.

  • Identitetssäkerhet: Den optimala kombinationen är säker fjärråtkomst med privilegierad åtkomsthantering (PAM). Den förra tillåter användare att säkert ansluta till nätverk och förhindrar obehörig åtkomst. Det senare säkrar privilegierade användarkonton som har högnivååtkomst till individuella kontroller på en kritisk plats, så cyberangripare kan inte utnyttja dem för att flytta över offrets miljö.

Från dåtid till nutid

För fem år sedan hade säkerheten i kritisk infrastruktur mycket begränsad medvetenhet, och rubriker om aktivitet från hotaktörer som Volt Typhoon skulle vara alarmerande. Vi har dock kommit långt sedan dess – inte bara genom att inse risker för dessa sektorer utan också genom att etablera riktmärken för cybersäkerhet för att hålla kritiska infrastrukturorganisationer säkra.

Så även om det är sant att attacker mot kritisk infrastruktur ökar, är det också sant att organisationer nu har den kunskap och de verktyg som behövs för att försvara sig mot dem. Organisationer behöver inte längre överraskas. Med riskbedömningar, säkerhetsgrunder och avancerade säkerhetsstrategier som riktar in sig på unika hot mot verksamheten, kan kritiska infrastrukturorganisationer bygga starka säkerhetsprogram som kan motstå alla typer av attacker och hålla organisationen cyberresilient.

plats_img

Senaste intelligens

plats_img