Per salvaguardare le infrastrutture critiche, tornare alle origini

Per salvaguardare le infrastrutture critiche, tornare alle origini

Per salvaguardare le infrastrutture critiche, torna alle origini PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il messaggio è semplice, ma importante: coprire le basi.

Nei suoi obiettivi di prestazione di sicurezza informatica recentemente pubblicati, la Cybersecurity and Infrastructure Security Agency (CISA) ha sottolineato l'importanza di adottare misure per mantenere la salute del sistema informatico e migliorare la sicurezza online. Gli obiettivi sono importanti promemoria del rischio nei settori definiti dall'agenzia infrastrutture critiche, perché gli attacchi informatici possono interrompere e persino arrestare i servizi che hanno un impatto sulla vita quotidiana. Ciò è avvenuto nel settore energetico quando L'oleodotto coloniale è stato attaccato, e nel settore dei servizi pubblici con an attacco a una diga a New York.

Gli obiettivi dell'agenzia, progettati per integrare il Quadro di sicurezza informatica del NIST, stabilire un insieme comune di pratiche fondamentali di sicurezza informatica che riducano i rischi e contrastino l'impatto degli attacchi informatici sulle organizzazioni di infrastrutture critiche. Ad esempio, deve esserci un livello di sicurezza accettabile per gli account dei clienti in modo che vengano rilevati gli accessi non riusciti, impediti tentativi futuri e segnalate attività sospette.

Un altro obiettivo, la sicurezza del dispositivo, sostiene un processo di approvazione prima che il nuovo hardware o software possa essere installato su un sistema; consiglia inoltre di gestire l'inventario delle risorse di sistema in modo che gli amministratori possano rilevare e rispondere alle vulnerabilità. Correlato alla sicurezza del dispositivo è l'obiettivo della sicurezza dei dati, che sottolinea l'importanza della raccolta dei dati di registro e della protezione delle informazioni sensibili con la crittografia.

I singoli utenti rappresentano la maggiore vulnerabilità

Sebbene queste best practice di base siano familiari a tutti i professionisti del settore della sicurezza informatica, CISA le ha elevate perché riconosce che i singoli utenti rappresentano la maggiore vulnerabilità alle reti. Un errore nell'igiene informatica può avere un impatto duraturo e paralizzare i servizi ai cittadini. Anche se le minacce informatiche sono invisibili, possono interrompere notevolmente l'approvvigionamento alimentare, i sistemi idrici, l'assistenza sanitaria e i sistemi finanziari con conseguenze a lungo termine. La promozione delle linee guida da parte del CISA mostra la necessità di una continua consapevolezza delle minacce nel cyberspazio e l'importanza di evitare l'autocompiacimento che può portare a un arresto operativo.

Gli aggressori utilizzano truffe di ingegneria sociale per manipolare i singoli utenti affinché facciano clic su collegamenti sospetti, come è accaduto con l'attacco Operation Sharpshooter che ha infettato 87 organizzazioni di infrastrutture critiche. Attraverso questi dispositivi infetti, gli hacker potrebbero aver ottenuto l'accesso ai sistemi di controllo industriale (ICS) abilitati per Internet presso gli impianti di produzione o gli impianti di trattamento delle acque reflue, causando ulteriori interruzioni. A differenza delle reti domestiche o aziendali in cui il ripristino della rete di solito ti rimette in funzione, un'interruzione di un impianto di trattamento delle acque reflue può richiedere giorni o settimane di lavoro per pulire i filtri e riportare gradualmente le funzioni operative online.

Oltre all'interruzione delle operazioni, c'è il costo finanziario che deve essere preso in considerazione: nel 2022, il 28% delle organizzazioni di infrastrutture critiche ha subito un attacco distruttivo o ransomware, costando in media 4.82 milioni di dollari per incidente.

CISA riconosce lo stato delle vulnerabilità ICS, e lo ha fatto obiettivi di performance anche per proteggere quei sistemi. Poiché molte strutture di infrastrutture critiche sono di proprietà privata, il governo e l'industria stanno lavorando insieme per coordinare i miglioramenti nella posizione di sicurezza e CISA ha un ruolo di primo piano. ICS rappresenta una sfida particolare a causa della complessità e dell'età di molti sistemi ICS e della tecnologia operativa sottostante, tuttavia, sottolinea l'importanza della sicurezza informatica complessiva con quattro motivi per abbracciare le sue linee guida:

  • Molte organizzazioni non hanno adottato protezioni di sicurezza fondamentali
  • Le piccole e medie imprese restano indietro
  • Mancanza di standard coerenti e maturità informatica nei settori delle infrastrutture critiche
  • La sicurezza informatica rimane spesso trascurata e con risorse insufficienti

Man mano che l'Internet of Things (IoT) connette più dispositivi, la superficie di attacco dell'infrastruttura critica aumenterà, aumentando probabilmente il costo degli attacchi riusciti. Nell'assistenza sanitaria, che CISA considera un'infrastruttura critica, le apparecchiature abilitate a Internet rappresentano un rischio. Se i sistemi di un ospedale sono ben protetti, ma un fornitore non ha protetto il codice nelle sue macchine per la dialisi o per la risonanza magnetica, l'ospedale diventa vulnerabile.

L'implementazione dei nuovi obiettivi di sicurezza informatica di CISA richiede un investimento dedicato, il miglioramento dei processi aziendali e controlli regolari per migliorare le difese informatiche. Man mano che gli attacchi all'hardware, al software e ai dati diventano più sofisticati, lo stesso devono fare le difese con la continua modernizzazione della tecnologia informatica. Richiede la collaborazione tra CISA e fornitori di infrastrutture che trarranno vantaggio dalla missione dell'agenzia di promuovere la consapevolezza della sicurezza informatica, difendersi dalle minacce e impegnarsi per un'infrastruttura più sicura e resiliente. L'enfasi di CISA sui passi fondamentali da intraprendere per la sicurezza informatica è fondamentale. Può sembrare un passo indietro, ma in realtà è un conseguente balzo in avanti.

Timestamp:

Di più da Lettura oscura