Логотип Zephyrnet

Безпека критичної інфраструктури: спостереження з передової

Дата:

КОМЕНТАР

недавній заголовки навколо Volt Typhoon, спонсорована державою китайська організація, яка націлена на критичну інфраструктуру США, викликала тривогу через час перебування зловмисника та поставила безпека критичної інфраструктури в центрі уваги. Група націлюється на пристрої мережевої інфраструктури, щоб отримати доступ до організацій критичної інфраструктури, а потім використовує методи живих поза межами землі, щоб переховуватися в середовищі жертв, щоб підготуватися до майбутніх атак. Відомо, що Volt Typhoon націлений на сектори зв’язку, енергетики, водопостачання та транспорту.

Немає сумніву, що загрози критичній інфраструктурі, такі як те, що ми бачимо від Volt Typhoon, викликають занепокоєння та потребують серйозного сприйняття. Атаки на критично важливі промислові підприємства можуть спричинити масштабну шкоду та збої та навіть поставити під загрозу життя людей — наприклад, пошкоджені джерела води, газопроводи, комунальні послуги та медичні пристрої можуть мати небезпечний для життя вплив. Враховуючи високі ставки, організаціям критичної інфраструктури необхідно посилити безпеку, щоб убезпечити людей і забезпечити роботу глобальної економіки.

Однак, як людина, яка працює на передовій безпеки критичної інфраструктури, я вважаю, що замість паніки щодо Volt Typhoon і загроз, які представляє група, ми повинні зосередитися на кількох позитивних моментах:

  • Зловмисне програмне забезпечення, націлене на критичну інфраструктуру, є нестандартним і складним. Щоб створити ефективний пакет, потрібно багато рук. Ми це знаємо, тому що, на жаль, ми знаходимо складні конструкції. Проте позитивним моментом є те, що зараз ми шукаємо активність зловмисного програмного забезпечення.

  • Багато з цих 16 галузей критичної інфраструктури, визначених CISA удосконалили свої засоби захисту та мають кращі можливості для захисту від прогресивних загроз, ніж кілька років тому. Є довгий шлях до «безпеки», але ми маємо кращі засоби запобігання та виявлення, ніж у 2020 році.

  • Нерідкі випадки, коли зловмисне програмне забезпечення роками перебуває в стані бездіяльності, поки не настане відповідний час. Знаючи це, команди центру безпеки (SOC) зосередилися на виявленні загроз, удосконалюючи свій метод поглинання сповіщень про критичну інфраструктуру, галузеву систему контролю (ICS) і оперативні технології (OT), що зменшило час перебування зловмисного програмного забезпечення та покращило безпеку в цілому.

Сфери уваги для секторів критичної інфраструктури

Один із найбільших виносів Вольт Тайфун Для організацій критичної інфраструктури дуже важливо часто проводити оцінку ризиків, щоб побачити, як змінюються загрози їхній компанії, а потім використовувати ці дані для відповідної адаптації своїх стратегій кібербезпеки та кіберстійкості.

Якщо ви не знаєте про наявність загрози, ви не можете захиститися від неї. І не всі організації піддаються однаковим загрозам. Крім того, ваша найбільша загроза сьогодні може не стати найбільшим джерелом ризику завтра. З усіх цих причин регулярне визначення та кількісна оцінка унікальних ризиків для вашої організації є першим кроком до збереження безпеки та кіберстійкості.

Після завершення оцінки ризиків ви можете відповідно розробити або вдосконалити свій план безпеки. Оскільки загрози та бізнес-потреби постійно змінюються, це має бути живою стратегією. Тим не менш, є кілька основ безпеки, яким завжди слід надавати пріоритет, зокрема:

  • Сегментація мережі: Розділяє мережу на окремі зони для різних типів користувачів і послуг. Такий підхід допомагає стримувати атаки та обмежує бічне переміщення загроз у мережі.

  • Системи виявлення вторгнень (IDS): Відстежує мережевий трафік на наявність підозрілої активності. Це важливо, оскільки традиційні засоби безпеки кінцевих точок не можна встановити на всіх пристроях мережевої інфраструктури.

  • Безпека ідентифікації: Оптимальна комбінація — безпечний віддалений доступ із керуванням привілейованим доступом (PAM). Перший дозволяє користувачам безпечно підключатися до мереж і запобігає несанкціонованому доступу. Останній захищає привілейовані облікові записи користувачів, які мають доступ високого рівня до окремих контролерів на критично важливому сайті, тому кібер-зловмисники не можуть використовувати їх для переміщення в середовищі жертви.

Від минулого до сьогодення

П’ять років тому безпека критичної інфраструктури була дуже обмеженою, і заголовки про діяльність таких загрозливих акторів, як Volt Typhoon, викликали б тривогу. Однак відтоді ми пройшли довгий шлях — не лише у визначенні ризиків для цих секторів, але й у встановленні контрольних показників кібербезпеки для забезпечення безпеки організацій критичної інфраструктури.

Отже, хоча це правда, що атаки на критичну інфраструктуру зростають, правда також і те, що організації тепер мають знання та інструменти, необхідні для захисту від них. Організаціям більше не потрібно залишатися зненацька. Завдяки оцінці ризиків, основам безпеки та вдосконаленим стратегіям безпеки, які націлені на унікальні загрози для бізнесу, організації з критичною інфраструктурою можуть створювати надійні програми безпеки, здатні протистояти будь-яким типам атак і підтримувати кібер-стійкість організації.

spot_img

Остання розвідка

spot_img