「Shields Ready」重要インフラ構想が避けられないサイバー攻撃に対処

「Shields Ready」重要インフラ構想が避けられないサイバー攻撃に対処

'Shields Ready' Critical Infrastructure Initiative Addresses Inevitable Cyberattacks PlatoBlockchain Data Intelligence. Vertical Search. Ai.

米国政府は、将来の混乱からの復旧能力に重点を置き、重要インフラ事業者が災害、物理的攻撃、サイバー攻撃に備えるための一連の処方箋を発行した。

「Shields Ready」と名付けられたこの取り組みは、特定された16の重要インフラ部門に対し、発生源に関係なく、あらゆる混乱に対してシステムとサービスを強化するための投資を説得することを目的としている。 サイバーセキュリティ・インフラセキュリティ庁(CISA)と連邦緊急事態管理庁(FEMA)の双方が主導するこの取り組みは、攻撃や災害が起こることを想定しており、重要インフラ事業者に対しサービスの継続に備えるよう求めている。

CISAのディレクター、ジェン・イースタリー氏は、16の重要なインフラ部門とそれらが依存するサプライチェーンの相互接続性は、備えが重要であることを意味すると述べた。

「学校から病院、水道施設に至るまで、わが国の重要なインフラ施設は、混乱に対応し、そこから回復するためのツールとリソースを備えていなければなりません」と彼女は述べた。 声明の中で述べている。 「インシデントに備えて今日から対策を講じることで、重要なインフラ、地域社会、個人は、明日、そして将来にわたる脅威の影響からよりよく立ち直ることができます。」

カリフォルニアの山火事やコロナウイルスのパンデミックなどの深刻な災害やサイバー攻撃によって引き起こされる混乱により、重要なインフラに対する危険は近年増大しています。 たとえば、過去 XNUMX 年間で、製薬会社メルクは 大規模な停電に見舞われた 2017 年の NotPetya サイバー攻撃の影響で、今年は競合他社であるファイザーが 竜巻に見舞われた 主要倉庫で特定の医薬品の供給に混乱を引き起こした。 そして有名なのは、2021年XNUMX月に米国のパイプライン運営会社コロニアル・パイプライン社が ランサムウェア攻撃を受けた、サービスをXNUMX週間停止したため、米国南東部全体でガス不足が発生しました。

「Shields Up」として知られる以前のキャンペーンでは、特定の脅威インテリジェンスに対応して防御措置を講じるよう重要インフラ組織を説得することに重点が置かれていました。 サイバーセキュリティコンサルタント会社クリティカルインサイトの共同創設者兼CISOであるマイケル・ハミルトン氏は、Shields Readyは全面的に最悪の事態に備えることが重要だと語る。

「ここに隠されたメッセージは、それは来ているということです。そして世界中を見回せば、それを予測するのはそれほど難しいことではありません」と彼は言い、産業制御および重要インフラプロバイダーに対するFBIとCISAの定期的な警告を指摘した。 「XNUMX つと XNUMX つを組み合わせて、インフラストラクチャの混乱に対する脅威レベルが上昇していると言うのは難しいことではありません。」

Shields Ready のための政策イニシアチブ

この取り組みの問題は、現在の推奨事項の多くが自主的かつ情報提供的なものであることです。 XNUMX月は「重要インフラのセキュリティとレジリエンス月間」に指定されているため、CISAは ツールキットを公開しました 重要なインフラストラクチャプロバイダー向けの、特定の脅威、セキュリティ上の課題、自己評価の演習をカバーする 15 ページの文書。 代理店も 公表 インフラストラクチャ回復力計画フレームワーク (IRPF) と、回復力のあるサプライ チェーンの開発方法とサイバー攻撃への対応方法に関するガイドです。

それでも、この取り組みには規制上の歯止めが欠けている、とオペレーショナルテクノロジー(OT)セキュリティ会社アルミスの政府担当副社長トム・グアレンテ氏は言う。

「実際の目的は、状況認識から始めて、公共部門と民間部門の間で情報を共有することの重要性について話し合うという点で、回復力を構築することだと思われます」と彼は言います。 「彼らはツールキットがあると言っていますが、そのツールキットのほとんどはガイドライン、つまり PDF ドキュメントで構成されているようです。 つまり、端的に言えば、Shields Ready キャンペーンから何が生まれるかはわかりません。」

しかし、Shields Ready の傘下で 16 の重要なインフラストラクチャ分野すべてに向けた一般的なガイドラインを策定することはおそらく不可能であるため、初期の取り組みに詳細が欠けているのは驚くべきことではないと、OT 向けサイバーセキュリティのプロバイダーである Nozomi Networks の OT サイバーセキュリティ ストラテジスト、ダニエル ジャブランスキー氏は述べています。ネットワーク。 各重要インフラ部門には、 セクターリスク管理庁 — 通常は国土安全保障省ですが、場合によってはエネルギー省、国防省、保健社会福祉省、または運輸省が指定された SRMA となり、部門固有のガイドラインと要件を作成します。

「今日、政府は監査モードになっていると思います」と彼女は言う。 「重要なインフラは一枚岩ではないことを覚えておくことが重要です。16 部門すべてに同じ利益をもたらす、万能のセキュリティ計画、プログラム、または一連の管理は存在しません。」

重要インフラの安全性の促進: アメかムチか?

これらの取り組みのほとんどは、業界幹部の参加に向けた軽い取り組みのようだ。 クリティカル・インサイトのハミルトン氏は、セキュリティは引き続きコストセンター、つまり事業運営の税金であるため、企業は当然その出費を最小限に抑えたいと考えており、そのため、推奨事項の多くを実行するには懲罰的措置が必要になる可能性が高いと述べている。

災害やサイバー攻撃の際に経営陣に会社の業績の責任を負わせる SolarWindsのCISOに対する告発 — それはすでに業界にとって失礼な目覚めだった、と彼は言います。

「上院議員、将軍、知事に説明を受けたところ、恐ろしいロシア人、サプライチェーン、バッファオーバーフロー、SQL インジェクションについて好きなだけ話せることがわかりました。そして、目を丸くするだけです」とハミルトン氏は言います。 「しかし、『業務上の過失』と言うとすぐに聴衆が集まります。 それがまさに政府がやっていることだ――彼らは行政指導部を怠慢だとみなそうとしており、それがみんなの注目を集めているのだ。」

タイムスタンプ:

より多くの 暗い読書