כדי להגן על תשתית קריטית, חזור ליסודות

כדי להגן על תשתית קריטית, חזור ליסודות

כדי להגן על תשתית קריטית, חזור ליסודות PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

המסר פשוט, אבל חשוב: כסה את היסודות.

ביעדי ביצועי אבטחת הסייבר שפורסמו לאחרונה, הסוכנות לאבטחת סייבר ותשתיות (CISA) הדגישה את החשיבות של נקיטת צעדים לשמירה על בריאות מערכת המחשב ושיפור האבטחה המקוונת. המטרות הן תזכורות חשובות לסיכון במגזרים שהסוכנות מגדירה תשתיות קריטיות, כי התקפות סייבר עלולות לשבש ואף להשבית שירותים המשפיעים על חיי היומיום. זה התרחש במגזר האנרגיה כאשר צינור קולוניאלי הותקף, ובמגזר השירות עם א מתקפה על סכר בניו יורק.

מטרות הסוכנות, שנועדו להשלים את NIST Cybersecurity מסגרת, להקים מערכת משותפת של שיטות אבטחת סייבר בסיסיות המורידות את הסיכון ומסכלות את ההשפעה של התקפות סייבר על ארגוני תשתית קריטית. לדוגמה, חייבת להיות רמת אבטחה מקובלת עבור חשבונות הלקוחות כך שיזוהו כניסות לא מוצלחות, ימנעו ניסיונות עתידיים ומדווחים על פעילות חשודה.

מטרה נוספת, אבטחת מכשירים, דוגלת בתהליך אישור לפני שניתן להתקין חומרה או תוכנה חדשה על מערכת; זה גם מייעץ לנהל את המלאי של נכסי המערכת כדי שמנהלי מערכת יוכלו לזהות ולהגיב לפגיעויות. קשור לאבטחת מכשירים הוא מטרת אבטחת הנתונים, המדגישה את החשיבות של איסוף נתוני יומן ואבטחת מידע רגיש בהצפנה.

משתמשים בודדים מייצגים את הפגיעות הגדולה ביותר

למרות ששיטות העבודה המומלצות הבסיסיות הללו מוכרות לכל העוסקים בתעשיית אבטחת הסייבר, CISA העלתה אותן מכיוון שהיא מכירה בכך שמשתמשים בודדים מייצגים את הפגיעות הגדולה ביותר לרשתות. הפסקה אחת בהיגיינת הסייבר עלולה להיות בעלת השפעה מתמשכת ולפגוע בשירותי האזרח. למרות שאיומי סייבר אינם נראים, הם יכולים לשבש באופן ניכר את אספקת המזון, מערכות המים, שירותי הבריאות והמערכות הפיננסיות עם השלכות ארוכות טווח. קידום ההנחיות של CISA מראה על הצורך במודעות מתמשכת לאיומים במרחב הקיברנטי, ועל חשיבות הימנעות מהשאננות העלולה להוביל להשבתה תפעולית.

התוקפים מפעילים הונאות הנדסה חברתית כדי לתמרן משתמשים בודדים ללחוץ על קישורים חשודים, כפי שקרה עם התקפת מבצע "יורה חריפה" שהדביקה 87 ארגוני תשתית קריטית. באמצעות מכשירים נגועים אלה, האקרים יכלו לקבל גישה למערכות בקרה תעשייתיות (ICS) התומכות באינטרנט במתקני ייצור או במפעלי טיהור שפכים, ולגרום להפרעות נוספות. בניגוד לרשתות ביתיות או ארגוניות שבהן שחזור הרשת בדרך כלל יחזיר אותך לפעולה, הפרעה של מתקן טיהור שפכים עשויה להיות כרוכה ימים או שבועות של עבודה על ניקוי מסננים והחזרת פונקציות תפעוליות באופן הדרגתי למצב מקוון.

בנוסף לשיבוש הפעילות, ישנה העלות הכספית שנושאת בחשבון: בשנת 2022, 28% מארגוני התשתית הקריטיים חוו התקפת הרס או תוכנת כופר, בממוצע 4.82 מיליון דולר לכל אירוע.

CISA מזהה את המצב של פגיעויות ICS, וכך יש מטרות ביצוע גם להגנה על המערכות הללו. מכיוון שמתקני תשתית קריטית רבים נמצאים בבעלות פרטית, הממשלה והתעשייה פועלות יחד כדי לתאם שיפורים בתנוחת האבטחה, ול-CISA יש תפקיד מוביל. ICS מייצג אתגר מסוים בשל המורכבות והגיל של מערכות ICS רבות והטכנולוגיה התפעולית הבסיסית, עם זאת, היא מדגישה את החשיבות של אבטחת סייבר כוללת עם ארבע סיבות לאמץ את ההנחיות שלה:

  • ארגונים רבים לא אימצו הגנות אבטחה בסיסיות
  • ארגונים קטנים ובינוניים נשארים מאחור
  • היעדר סטנדרטים עקביים ובגרות סייבר במגזרי תשתית קריטיים
  • אבטחת סייבר נותרת לעיתים קרובות מתעלמת וחסרת משאבים

ככל שהאינטרנט של הדברים (IoT) מחבר יותר מכשירים, משטח התקיפה של תשתית קריטית יגדל, וסביר להניח שיעלה את העלות של התקפות מוצלחות. בתחום הבריאות, ש-CISA רואה בתשתית קריטית, ציוד התומך באינטרנט מהווה סיכון. אם המערכות של בית חולים מוגנות היטב, אך ספק לא אבטח את הקוד במכונות הדיאליזה או הדמיה בתהודה מגנטית שלו, בית החולים הופך לפגיע.

יישום יעדי אבטחת הסייבר החדשים של CISA דורש השקעה ייעודית, שיפור תהליכים עסקיים וביקורת שוטפת כדי לשפר את הגנת הסייבר. ככל שההתקפות על חומרה, תוכנה ונתונים הופכות מתוחכמות יותר, כך גם ההגנות עם מודרניזציה מתמשכת של טכנולוגיית הסייבר. זה מצריך שיתוף פעולה בין CISA וספקי תשתית שייהנו ממשימתה של הסוכנות לקדם מודעות לאבטחת סייבר, הגנה מפני איומים וחתירה לתשתית בטוחה וגמישה יותר. הדגש של CISA על צעדים בסיסיים שיש לנקוט למען אבטחת סייבר הם בסיסיים. זה אולי נראה כמו צעד אחורה, אבל זה בעצם קפיצת מדרגה קדימה.

בול זמן:

עוד מ קריאה אפלה