メッセージは単純ですが重要です: 基本をカバーします。
Cybersecurity and Infrastructure Security Agency (CISA) は、最近発表されたサイバーセキュリティのパフォーマンス目標で、コンピューター システムの正常性を維持し、オンライン セキュリティを向上させるための措置を講じることの重要性を強調しました。 目標は、政府機関が定義するセクターのリスクを思い出させる重要なものです。 重要インフラ、サイバー攻撃は日常生活に影響を与えるサービスを混乱させ、さらにはシャットダウンする可能性があるためです。 これは、エネルギー部門で発生しました。 コロニアル パイプラインが攻撃された、そして公益事業部門では ニューヨークのダムへの攻撃.
を補完するように設計された機関の目標 NISTサイバーセキュリティフレームワーク、リスクを軽減し、重要なインフラストラクチャ組織に対するサイバー攻撃の影響を阻止するための基本的なサイバーセキュリティ慣行の共通セットを確立します。 たとえば、失敗したログインが検出され、今後の試行が防止され、疑わしいアクティビティが報告されるように、顧客のアカウントには許容レベルのセキュリティが必要です。
もう XNUMX つの目標であるデバイス セキュリティは、新しいハードウェアまたはソフトウェアをシステムにインストールする前に承認プロセスを提唱します。 また、管理者が脆弱性を検出して対応できるように、システム資産のインベントリを管理することも推奨しています。 デバイス セキュリティに関連するデータ セキュリティの目標は、ログ データを収集し、機密情報を暗号化して保護することの重要性を強調しています。
個々のユーザーが最大の脆弱性を表す
これらの基本的なベスト プラクティスは、サイバーセキュリティ業界のすべての実務者によく知られていますが、個々のユーザーがネットワークに対する最大の脆弱性を表すことを認識しているため、CISA はそれらを強化しました。 サイバー衛生の XNUMX つの誤りは、永続的な影響を及ぼし、市民サービスを不自由にする可能性があります。 サイバー脅威は目に見えませんが、食料供給、水システム、医療、金融システムを著しく混乱させ、長期的な影響を与える可能性があります。 CISA によるガイドラインの推進は、サイバー空間における脅威を継続的に認識する必要性と、業務の停止につながる可能性のある自己満足を避けることの重要性を示しています。
攻撃者はソーシャル エンジニアリング詐欺を利用して、個々のユーザーを操作して不審なリンクをクリックさせます。 87の重要インフラ組織. これらの感染したデバイスを介して、ハッカーは製造施設や廃水処理プラントでインターネット対応の産業用制御システム (ICS) にアクセスし、さらなる混乱を引き起こした可能性があります。 ネットワークを復元することで通常は運用を再開できる家庭や企業のネットワークとは異なり、廃水処理プラントが中断すると、フィルターを掃除し、段階的に運用機能をオンラインに戻すために数日または数週間の作業が必要になる場合があります。
運用の中断に加えて、考慮すべき経済的コストがあります。2022 年には、重要インフラストラクチャ組織の 28% が破壊的またはランサムウェア攻撃を経験しました 平均4.82万ドルの費用がかかります インシデントごと。
CISA は ICS の脆弱性の状態を認識しており、 パフォーマンス目標 これらのシステムを保護するためにも。 多くの重要なインフラストラクチャ施設は私有であるため、政府と業界は協力してセキュリティ体制の改善を調整しており、CISA は主導的な役割を果たしています。 ICS は、多くの ICS システムとその基盤となる運用技術の複雑さと古さによる特定の課題を表していますが、そのガイドラインを採用する XNUMX つの理由により、全体的なサイバーセキュリティの重要性を強調しています。
- 多くの組織は、基本的なセキュリティ保護を採用していません
- 取り残される中小企業
- 重要なインフラストラクチャ セクター全体での一貫した標準とサイバー成熟度の欠如
- 多くの場合、サイバーセキュリティは見過ごされ、リソースが不足しています
モノのインターネット (IoT) がより多くのデバイスを接続するにつれて、重要なインフラストラクチャの攻撃面が増加し、攻撃が成功した場合のコストが上昇する可能性があります。 CISA が重要なインフラストラクチャと見なしているヘルスケアでは、インターネット対応機器がリスクをもたらします。 病院のシステムが十分に保護されていても、サプライヤが透析装置または磁気共鳴画像装置のコードを保護していない場合、病院は脆弱になります。
CISA の新しいサイバーセキュリティ目標を実装するには、専用の投資、ビジネス プロセスの改善、サイバー防御を改善するための定期的な監査が必要です。 ハードウェア、ソフトウェア、およびデータへの攻撃がより巧妙化するにつれて、サイバー テクノロジの継続的な最新化による防御も必要になります。 サイバーセキュリティの認識を促進し、脅威から防御し、より安全で回復力のあるインフラストラクチャを目指して努力するという機関の使命から利益を得るには、CISA とインフラストラクチャ プロバイダーとの協力が必要です。 サイバーセキュリティのために取るべき基本的なステップに CISA が重点を置いていることは基本的なことです。 一歩後退したように見えるかもしれませんが、実際には結果としての飛躍です。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/attacks-breaches/to-safeguard-critical-infrastructure-go-back-to-basics
- 2022
- 7
- a
- ことができます。
- アクセス
- アカウント
- 越えて
- アクティビティ
- 実際に
- 添加
- 管理者
- 採択
- 擁護
- に対して
- 代理店
- すべて
- および
- とインフラ
- 承認
- 資産
- 攻撃
- 攻撃
- 試み
- 監査
- 平均
- 回避
- 認知度
- バック
- 基本
- の基礎
- ベアーズ
- なぜなら
- になる
- になる
- 恩恵
- BEST
- ベストプラクティス
- の間に
- 持って来る
- ビジネス
- ビジネス プロセス
- これ
- 原因
- 挑戦する
- 市民
- コード
- 環境、テクノロジーを推奨
- 収集
- コマンドと
- 複雑さ
- コンピュータ
- コネクト
- 結果
- 考慮
- 考慮する
- 整合性のある
- 連続的な
- コントロール
- 調整する
- 費用
- 可能性
- カバー
- 重大な
- 重要インフラ
- Customers
- サイバー
- サイバー攻撃
- サイバーセキュリティ
- サイバースペース
- daily
- データ
- データセキュリティ
- 日
- 専用の
- ディフェンディング
- 定義する
- 設計
- 検出された
- デバイス
- Devices
- 混乱する
- 途絶
- ダウン
- 高い
- 受け入れる
- 強調
- 暗号化
- エネルギー
- エンジニアリング
- Enterprise
- 装置
- 確立する
- さらに
- 例
- 経験豊かな
- おなじみの
- フィルター
- ファイナンシャル
- 金融システム
- フード
- フォワード
- から
- 機能
- 基本的な
- さらに
- 未来
- Go
- 目標
- 目標
- 政府・公共機関
- 最大
- ガイドライン
- ハッカー
- が起こった
- Hardware
- 健康
- ヘルスケア
- ヘルスケア
- ホーム
- しかしながら
- HTTPS
- イメージング
- 影響
- 重要性
- 重要
- 改善します
- 改善
- 改善
- in
- 事件
- 増える
- 個人
- インダストリアル
- 産業を変えます
- 情報
- インフラ関連事業
- インストール
- インターネット
- モノのインターネット
- インベントリー
- 投資
- 巻き込む
- IOT
- IT
- つながる
- 主要な
- レベル
- 生活
- 可能性が高い
- リンク
- 長期的
- マシン
- 維持する
- 管理する
- 製造業
- 多くの
- 満期
- メッセージ
- ミッション
- 他には?
- 必要
- ネットワーク
- ネットワーク
- 新作
- 新しいハードウェア
- ニスト
- 著しく
- 発生した
- ONE
- オンライン
- オンラインセキュリティ
- 操作
- オペレーショナル
- 業務執行統括
- 組織
- 全体
- 所有している
- 特定の
- パフォーマンス
- パイプライン
- 植物
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポーズ
- プラクティス
- プロセス
- 推進
- プロモーション
- 保護された
- 保護
- プロバイダ
- 置きます
- 調達
- ランサムウェア
- ランサムウェア攻撃
- 理由は
- 最近
- 認識
- レギュラー
- 関連する
- リリース
- 残っている
- 報告
- 表す
- 表し
- 必要
- 弾力性のあります
- 共鳴
- 反応します
- 復元する
- リスク
- 職種
- 詐欺
- セクター
- セクター
- 安全に
- 確保する
- セキュリティ
- 敏感な
- サービス
- セッションに
- 作品
- シャットダウン
- shutdown
- 簡単な拡張で
- So
- 社会
- ソーシャルエンジニアリング
- ソフトウェア
- 洗練された
- 規格
- 都道府県
- 手順
- ステップ
- 成功した
- 供給
- 表面
- 疑わしい
- システム
- 取る
- 取り
- 取得
- テクノロジー
- 基礎
- ステート
- 物事
- 脅威
- 介して
- 〜へ
- 一緒に
- あまりに
- 治療
- 下
- 根本的な
- users
- 通常
- ユーティリティ
- 脆弱性
- 脆弱性
- 脆弱な
- 水
- ウィークス
- which
- 意志
- 仕事
- ワーキング
- You
- ゼファーネット