Gå tilbake til det grunnleggende for å sikre kritisk infrastruktur

Gå tilbake til det grunnleggende for å sikre kritisk infrastruktur

For å sikre kritisk infrastruktur, gå tilbake til grunnleggende PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Budskapet er enkelt, men viktig: Dekk det grunnleggende.

I sine nylig utgitte ytelsesmål for cybersikkerhet, understreket Cybersecurity and Infrastructure Security Agency (CISA) viktigheten av å ta skritt for å opprettholde datasystemets helse og forbedre nettsikkerheten. Målene er viktige påminnelser om risiko i de sektorene etaten definerer som kritisk infrastruktur, fordi nettangrep kan forstyrre og til og med stenge tjenester som påvirker dagliglivet. Dette skjedde i energisektoren når Colonial Pipeline ble angrepet, og i brukssektoren med en angrep på en demning i New York.

Byråets mål, utformet for å supplere NIST Cybersecurity Framework, etablere et felles sett med grunnleggende cybersikkerhetspraksis som reduserer risikoen og hindrer virkningen av cyberangrep på kritisk infrastrukturorganisasjoner. For eksempel må det være et akseptabelt sikkerhetsnivå for kundenes kontoer slik at mislykkede pålogginger oppdages, fremtidige forsøk forhindres og mistenkelig aktivitet rapporteres.

Et annet mål, enhetssikkerhet, tar til orde for en godkjenningsprosess før ny maskinvare eller programvare kan installeres på et system; den råder også til å administrere beholdningen av systemressurser slik at administratorer kan oppdage og reagere på sårbarheter. Relatert til enhetssikkerhet er datasikkerhetsmålet, som understreker viktigheten av å samle inn loggdata og sikre sensitiv informasjon med kryptering.

Individuelle brukere representerer den største sårbarheten

Selv om disse grunnleggende beste fremgangsmåtene er kjent for alle utøvere i cybersikkerhetsindustrien, løftet CISA dem fordi den anerkjenner at individuelle brukere representerer den største sårbarheten for nettverk. Én forfall i cyberhygiene kan ha en varig innvirkning og lamme innbyggertjenester. Selv om cybertrusler er usynlige, kan de merkbart forstyrre matforsyningen, vannsystemene, helsevesenet og finanssystemene med langsiktige konsekvenser. CISAs promotering av retningslinjene viser behovet for kontinuerlig bevissthet om truslene i cyberspace, og viktigheten av å unngå selvtilfredshet som kan føre til driftsstans.

Angripere bruker sosial ingeniørsvindel for å manipulere individuelle brukere til å klikke på mistenkelige lenker, som skjedde med Operation Sharpshooter-angrepet som infiserte 87 kritiske infrastrukturorganisasjoner. Gjennom disse infiserte enhetene kunne hackere ha fått tilgang til Internett-aktiverte industrielle kontrollsystemer (ICS) ved produksjonsanlegg eller renseanlegg for avløpsvann, noe som har forårsaket ytterligere forstyrrelser. I motsetning til hjemme- eller bedriftsnettverk der gjenoppretting av nettverket vanligvis vil sette deg i drift igjen, kan et avbrudd i et avløpsrenseanlegg innebære dager eller uker med arbeid for å rense filtre og gradvis bringe driftsfunksjoner tilbake på nett.

I tillegg til driftsforstyrrelsen, er det de økonomiske kostnadene som må tas i betraktning: I 2022 opplevde 28 % av kritiske infrastrukturorganisasjoner et destruktivt angrep eller løsepengevareangrep, koster i gjennomsnitt 4.82 millioner dollar per hendelse.

CISA anerkjenner tilstanden til ICS-sårbarheter, og det har den resultatmål for å beskytte disse systemene også. Fordi mange kritiske infrastrukturanlegg er privateide, samarbeider regjeringen og industrien for å koordinere forbedringer i sikkerhetsstillingen, og CISA har en ledende rolle. ICS representerer en spesiell utfordring på grunn av kompleksiteten og alderen til mange ICS-systemer og den underliggende operative teknologien, men det understreker viktigheten av generell cybersikkerhet med fire grunner til å omfavne retningslinjene:

  • Mange organisasjoner har ikke tatt i bruk grunnleggende sikkerhetsbeskyttelse
  • Små og mellomstore organisasjoner står igjen
  • Mangel på konsistente standarder og cybermodenhet på tvers av kritiske infrastruktursektorer
  • Cybersikkerhet forblir ofte oversett og mangler ressurser

Etter hvert som tingenes internett (IoT) kobler sammen flere enheter, vil angrepsoverflaten til kritisk infrastruktur øke, noe som sannsynligvis øker kostnadene for vellykkede angrep. I helsevesenet, som CISA anser som kritisk infrastruktur, utgjør Internett-aktivert utstyr en risiko. Hvis et sykehuss systemer er godt beskyttet, men en leverandør ikke sikret koden i sine dialyse- eller magnetresonansavbildningsmaskiner, blir sykehuset sårbart.

Implementering av CISAs nye cybersikkerhetsmål krever en dedikert investering, forbedring av forretningsprosesser og regelmessig revisjon for å forbedre cyberforsvaret. Etter hvert som angrep på maskinvare, programvare og data blir mer sofistikerte, må også forsvaret med kontinuerlig modernisering av cyberteknologi gjøre det. Det krever samarbeid mellom CISA og infrastrukturleverandører som vil dra nytte av byråets oppdrag om å fremme cybersikkerhetsbevissthet, forsvare seg mot trusler og streve for en sikrere og mer robust infrastruktur. CISAs vektlegging av grunnleggende skritt å ta for cybersikkerhet er grunnleggende. Det kan virke som et skritt tilbake, men det er faktisk et følgesprang fremover.

Tidstempel:

Mer fra Mørk lesning