Gå tilbage til det grundlæggende for at beskytte kritisk infrastruktur

Gå tilbage til det grundlæggende for at beskytte kritisk infrastruktur

To Safeguard Critical Infrastructure, Go Back to Basics PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Budskabet er enkelt, men vigtigt: Dæk det grundlæggende.

I sine nyligt udgivne præstationsmål for cybersikkerhed understregede Cybersecurity and Infrastructure Security Agency (CISA) vigtigheden af ​​at tage skridt til at opretholde computersystemets sundhed og forbedre onlinesikkerheden. Målene er vigtige påmindelser om risiko i de sektorer, styrelsen definerer som kritisk infrastruktur, fordi cyberangreb kan forstyrre og endda lukke ned for tjenester, der påvirker dagligdagen. Dette skete i energisektoren, da Colonial Pipeline blev angrebet, og i forsyningssektoren med en angreb på en dæmning i New York.

Agenturets mål, designet til at supplere NIST Cybersecurity Framework, etablere et fælles sæt af grundlæggende cybersikkerhedspraksis, der sænker risikoen og modarbejder virkningen af ​​cyberangreb på kritiske infrastrukturorganisationer. For eksempel skal der være et acceptabelt sikkerhedsniveau for kundernes konti, så mislykkede logins opdages, fremtidige forsøg forhindres, og mistænkelig aktivitet rapporteres.

Et andet mål, enhedssikkerhed, går ind for en godkendelsesproces, før ny hardware eller software kan installeres på et system; det råder også til, at man administrerer opgørelsen af ​​systemaktiver, så administratorer kan opdage og reagere på sårbarheder. Relateret til enhedssikkerhed er datasikkerhedsmålet, som understreger vigtigheden af ​​at indsamle logdata og sikre følsomme oplysninger med kryptering.

Individuelle brugere repræsenterer den største sårbarhed

Selvom disse grundlæggende bedste praksis er velkendte for alle praktikere i cybersikkerhedsindustrien, hævede CISA dem, fordi de anerkender, at individuelle brugere repræsenterer den største sårbarhed over for netværk. Ét svigt i cyberhygiejne kan have en varig indvirkning og lamme borgerservice. Selvom cybertrusler er usynlige, kan de mærkbart forstyrre fødevareforsyningen, vandsystemerne, sundhedsvæsenet og de finansielle systemer med langsigtede konsekvenser. CISA's promovering af retningslinjerne viser behovet for løbende bevidsthed om truslerne i cyberspace, og vigtigheden af ​​at undgå den selvtilfredshed, der kan føre til en driftsnedlukning.

Angribere anvender social engineering-svindel for at manipulere individuelle brugere til at klikke på mistænkelige links, som det skete med Operation Sharpshooter-angrebet, der inficerede 87 kritiske infrastrukturorganisationer. Gennem disse inficerede enheder kunne hackere have fået adgang til internetaktiverede industrielle kontrolsystemer (ICS) på produktionsfaciliteter eller spildevandsbehandlingsanlæg, hvilket har forårsaget yderligere forstyrrelser. I modsætning til hjemme- eller virksomhedsnetværk, hvor genoprettelse af netværket normalt vil sætte dig i drift igen, kan en afbrydelse af et spildevandsrensningsanlæg involvere dages eller ugers arbejde med at rense filtre og gradvist bringe operationelle funktioner online igen.

Ud over driftsforstyrrelsen er der de økonomiske omkostninger, der skal tages i betragtning: I 2022 oplevede 28 % af kritiske infrastrukturorganisationer et destruktivt eller ransomware-angreb, koster i gennemsnit 4.82 millioner dollars per hændelse.

CISA anerkender tilstanden af ​​ICS-sårbarheder, og det har den præstationsmål også for at beskytte disse systemer. Fordi mange kritiske infrastrukturfaciliteter er privatejede, arbejder regering og industri sammen om at koordinere forbedringer af sikkerhedspositionen, og CISA har en ledende rolle. ICS repræsenterer en særlig udfordring på grund af kompleksiteten og alderen af ​​mange ICS-systemer og den underliggende operationelle teknologi, men det understreger vigtigheden af ​​overordnet cybersikkerhed med fire grunde til at omfavne dens retningslinjer:

  • Mange organisationer har ikke vedtaget grundlæggende sikkerhedsbeskyttelse
  • Små og mellemstore organisationer er efterladt
  • Mangel på konsistente standarder og cybermodenhed på tværs af kritiske infrastruktursektorer
  • Cybersikkerhed forbliver ofte overset og mangler ressourcer

Efterhånden som Internet of Things (IoT) forbinder flere enheder, vil angrebsoverfladen af ​​kritisk infrastruktur øges, hvilket sandsynligvis vil øge omkostningerne ved vellykkede angreb. I sundhedsvæsenet, som CISA anser for kritisk infrastruktur, udgør internetaktiveret udstyr en risiko. Hvis et hospitals systemer er godt beskyttet, men en leverandør ikke sikrede koden i sine dialyse- eller magnetiske resonansbilledmaskiner, bliver hospitalet sårbart.

Implementering af CISA's nye cybersikkerhedsmål kræver en dedikeret investering, forbedring af forretningsprocesser og regelmæssig revision for at forbedre cyberforsvaret. Efterhånden som angreb på hardware, software og data bliver mere sofistikerede, bliver forsvaret også med løbende modernisering af cyberteknologi. Det kræver samarbejde mellem CISA og infrastrukturudbydere, som vil drage fordel af agenturets mission om at fremme cybersikkerhedsbevidsthed, forsvare sig mod trusler og stræbe efter en mere sikker og modstandsdygtig infrastruktur. CISA's vægt på grundlæggende skridt til at tage for cybersikkerhed er grundlæggende. Det kan virke som et skridt tilbage, men det er faktisk et følgespring fremad.

Tidsstempel:

Mere fra Mørk læsning