ข้อความง่ายๆ แต่สำคัญ: ครอบคลุมพื้นฐาน
ในเป้าหมายประสิทธิภาพการรักษาความปลอดภัยทางไซเบอร์ที่เพิ่งเปิดตัว หน่วยงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน (CISA) เน้นย้ำถึงความสำคัญของการดำเนินการเพื่อรักษาความสมบูรณ์ของระบบคอมพิวเตอร์และปรับปรุงความปลอดภัยออนไลน์ เป้าหมายเป็นเครื่องเตือนใจที่สำคัญของความเสี่ยงในภาคส่วนที่หน่วยงานกำหนดให้เป็น โครงสร้างพื้นฐานที่สำคัญเนื่องจากการโจมตีทางไซเบอร์สามารถขัดขวางและแม้กระทั่งปิดบริการที่ส่งผลกระทบต่อชีวิตประจำวัน เรื่องนี้เกิดขึ้นในภาคพลังงานเมื่อ ท่อส่งอาณานิคมถูกโจมตีและในภาคสาธารณูปโภคด้วย โจมตีเขื่อนในนิวยอร์ก.
เป้าหมายของหน่วยงานออกแบบมาเพื่อเสริมการ กรอบงานความปลอดภัยทางไซเบอร์ของ NISTกำหนดแนวทางปฏิบัติพื้นฐานด้านความปลอดภัยทางไซเบอร์ร่วมกันเพื่อลดความเสี่ยงและป้องกันผลกระทบของการโจมตีทางไซเบอร์ต่อองค์กรโครงสร้างพื้นฐานที่สำคัญ ตัวอย่างเช่น ต้องมีการรักษาความปลอดภัยในระดับที่ยอมรับได้สำหรับบัญชีของลูกค้า เพื่อให้ตรวจพบการเข้าสู่ระบบที่ไม่สำเร็จ ป้องกันความพยายามในอนาคต และรายงานกิจกรรมที่น่าสงสัย
เป้าหมายอื่น ความปลอดภัยของอุปกรณ์ สนับสนุนกระบวนการอนุมัติก่อนที่จะสามารถติดตั้งฮาร์ดแวร์หรือซอฟต์แวร์ใหม่บนระบบได้ นอกจากนี้ยังแนะนำการจัดการสินค้าคงคลังของสินทรัพย์ระบบเพื่อให้ผู้ดูแลระบบสามารถตรวจจับและตอบสนองต่อช่องโหว่ได้ ที่เกี่ยวข้องกับความปลอดภัยของอุปกรณ์คือเป้าหมายการรักษาความปลอดภัยของข้อมูล ซึ่งเน้นถึงความสำคัญของการรวบรวมข้อมูลบันทึกและรักษาความปลอดภัยข้อมูลที่ละเอียดอ่อนด้วยการเข้ารหัส
ผู้ใช้แต่ละคนเป็นตัวแทนของช่องโหว่ที่ยิ่งใหญ่ที่สุด
แม้ว่าแนวทางปฏิบัติที่ดีที่สุดขั้นพื้นฐานเหล่านี้จะเป็นที่คุ้นเคยสำหรับผู้ปฏิบัติงานทุกคนในอุตสาหกรรมความปลอดภัยทางไซเบอร์ แต่ CISA ได้ยกระดับแนวทางปฏิบัติเหล่านี้เนื่องจากตระหนักดีว่าผู้ใช้แต่ละรายเป็นตัวแทนของความเสี่ยงที่ยิ่งใหญ่ที่สุดต่อเครือข่าย สุขอนามัยทางไซเบอร์ที่ขาดหายไปเพียงครั้งเดียวอาจส่งผลกระทบระยะยาวและทำให้บริการพลเมืองพิการ แม้ว่าภัยคุกคามทางไซเบอร์จะมองไม่เห็น แต่ก็สามารถรบกวนแหล่งอาหาร ระบบน้ำ การดูแลสุขภาพ และระบบการเงินอย่างเห็นได้ชัดโดยมีผลกระทบระยะยาว การส่งเสริมแนวทางปฏิบัติของ CISA แสดงให้เห็นถึงความจำเป็นในการตระหนักรู้อย่างต่อเนื่องเกี่ยวกับภัยคุกคามในโลกไซเบอร์ และความสำคัญของการหลีกเลี่ยงความพึงพอใจที่อาจนำไปสู่การปิดปฏิบัติการ
ผู้โจมตีใช้การหลอกลวงทางวิศวกรรมสังคมเพื่อควบคุมผู้ใช้แต่ละคนให้คลิกลิงก์ที่น่าสงสัย ดังที่เกิดขึ้นกับการโจมตีของ Operation Sharpshooter ที่ติดเชื้อ 87 องค์กรโครงสร้างพื้นฐานที่สำคัญ. ด้วยอุปกรณ์ที่ติดเชื้อเหล่านี้ แฮ็กเกอร์สามารถเข้าถึงระบบควบคุมอุตสาหกรรมที่ใช้งานอินเทอร์เน็ต (ICS) ที่โรงงานผลิตหรือโรงบำบัดน้ำเสียได้ ทำให้เกิดการหยุดชะงักต่อไป ซึ่งแตกต่างจากเครือข่ายในบ้านหรือองค์กรที่การกู้คืนเครือข่ายมักจะทำให้คุณกลับมาทำงานได้ การหยุดชะงักของโรงบำบัดน้ำเสียอาจต้องใช้เวลาหลายวันหรือหลายสัปดาห์ในการทำงานเพื่อทำความสะอาดตัวกรองและทำให้ฟังก์ชันการทำงานกลับมาออนไลน์ได้ทีละน้อย
นอกเหนือจากการหยุดชะงักของการดำเนินงานแล้ว ยังมีต้นทุนทางการเงินที่ต้องคำนึงถึง: ในปี 2022 28% ขององค์กรโครงสร้างพื้นฐานที่สำคัญประสบกับการโจมตีแบบทำลายล้างหรือแรนซัมแวร์ ค่าตัวเฉลี่ย 4.82 ล้านเหรียญสหรัฐ ต่อเหตุการณ์
CISA ตระหนักถึงสถานะของช่องโหว่ ICS และก็มี เป้าหมายการปฏิบัติงาน เพื่อป้องกันระบบเหล่านั้นด้วย เนื่องจากสิ่งอำนวยความสะดวกโครงสร้างพื้นฐานที่สำคัญหลายแห่งเป็นของเอกชน รัฐบาลและอุตสาหกรรมจึงทำงานร่วมกันเพื่อประสานงานการปรับปรุงท่าทางการรักษาความปลอดภัย และ CISA มีบทบาทนำ ICS แสดงถึงความท้าทายเฉพาะเนื่องจากความซับซ้อนและอายุของระบบ ICS จำนวนมากและเทคโนโลยีการดำเนินงานพื้นฐาน อย่างไรก็ตาม ICS เน้นย้ำถึงความสำคัญของความปลอดภัยทางไซเบอร์โดยรวมด้วยเหตุผลสี่ประการในการน้อมรับแนวทาง:
- หลายองค์กรไม่ได้นำการป้องกันความปลอดภัยขั้นพื้นฐานมาใช้
- องค์กรขนาดเล็กและขนาดกลางถูกทิ้งไว้ข้างหลัง
- ขาดมาตรฐานที่สอดคล้องกันและความพร้อมทางไซเบอร์ในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ
- ความปลอดภัยทางไซเบอร์มักถูกมองข้ามและขาดทรัพยากร
เมื่อ Internet of Things (IoT) เชื่อมต่ออุปกรณ์ต่างๆ มากขึ้น พื้นผิวการโจมตีของโครงสร้างพื้นฐานที่สำคัญจะเพิ่มขึ้น ซึ่งมีแนวโน้มว่าจะเพิ่มต้นทุนของการโจมตีที่ประสบความสำเร็จ ในการดูแลสุขภาพ ซึ่ง CISA พิจารณาโครงสร้างพื้นฐานที่สำคัญ อุปกรณ์ที่ใช้งานอินเทอร์เน็ตมีความเสี่ยง หากระบบของโรงพยาบาลได้รับการปกป้องอย่างดี แต่ซัพพลายเออร์ไม่ได้รักษาความปลอดภัยของรหัสในเครื่องฟอกไตหรือเครื่องสร้างภาพด้วยคลื่นสนามแม่เหล็ก โรงพยาบาลก็จะตกอยู่ในภาวะเสี่ยง
การนำเป้าหมายใหม่ด้านความปลอดภัยทางไซเบอร์ของ CISA ไปใช้นั้นต้องใช้การลงทุนโดยเฉพาะ การปรับปรุงกระบวนการทางธุรกิจ และการตรวจสอบอย่างสม่ำเสมอเพื่อปรับปรุงการป้องกันทางไซเบอร์ เมื่อการโจมตีฮาร์ดแวร์ ซอฟต์แวร์ และข้อมูลมีความซับซ้อนมากขึ้น การป้องกันก็ต้องมีความทันสมัยอย่างต่อเนื่องของเทคโนโลยีไซเบอร์ด้วยเช่นกัน จำเป็นต้องมีการทำงานร่วมกันระหว่าง CISA และผู้ให้บริการโครงสร้างพื้นฐาน ซึ่งจะได้รับประโยชน์จากภารกิจของหน่วยงานในการส่งเสริมการรับรู้ด้านความปลอดภัยในโลกไซเบอร์ ป้องกันภัยคุกคาม และมุ่งมั่นเพื่อโครงสร้างพื้นฐานที่ปลอดภัยและยืดหยุ่นมากขึ้น CISA ให้ความสำคัญกับขั้นตอนพื้นฐานในการดำเนินการเพื่อความปลอดภัยทางไซเบอร์เป็นพื้นฐาน อาจดูเหมือนเป็นการก้าวถอยหลัง แต่จริงๆ แล้วเป็นการก้าวกระโดดที่เป็นผลสืบเนื่องตามมา
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/attacks-breaches/to-safeguard-critical-infrastructure-go-back-to-basics
- 2022
- 7
- a
- ยอมรับได้
- เข้า
- บัญชี
- ข้าม
- อยากทำกิจกรรม
- จริง
- นอกจากนี้
- ผู้ดูแลระบบ
- บุญธรรม
- สนับสนุน
- กับ
- บริษัท ตัวแทน
- ทั้งหมด
- และ
- และโครงสร้างพื้นฐาน
- การอนุมัติ
- สินทรัพย์
- โจมตี
- การโจมตี
- ความพยายามในการ
- การตรวจสอบบัญชี
- เฉลี่ย
- หลีกเลี่ยง
- ความตระหนัก
- กลับ
- ขั้นพื้นฐาน
- ข้อมูลพื้นฐานเกี่ยวกับ
- หมี
- เพราะ
- กลายเป็น
- จะกลายเป็น
- ก่อน
- ประโยชน์
- ที่ดีที่สุด
- ปฏิบัติที่ดีที่สุด
- ระหว่าง
- นำมาซึ่ง
- ธุรกิจ
- กระบวนการทางธุรกิจ
- ซึ่ง
- การก่อให้เกิด
- ท้าทาย
- พลเมือง
- รหัส
- การทำงานร่วมกัน
- การเก็บรวบรวม
- ร่วมกัน
- ความซับซ้อน
- คอมพิวเตอร์
- เชื่อมต่อ
- ผลที่ตามมา
- การพิจารณา
- พิจารณา
- คงเส้นคงวา
- ต่อเนื่องกัน
- ควบคุม
- ประสานงาน
- ราคา
- ได้
- หน้าปก
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- ลูกค้า
- ไซเบอร์
- cyberattacks
- cybersecurity
- โลกเทคโนโลยีสารสนเทศ
- ประจำวัน
- ข้อมูล
- ความปลอดภัยของข้อมูล
- วัน
- ทุ่มเท
- ปกป้อง
- กำหนด
- ได้รับการออกแบบ
- ตรวจพบ
- เครื่อง
- อุปกรณ์
- ทำลาย
- การหยุดชะงัก
- ลง
- สูง
- โอบกอด
- ความสำคัญ
- การเข้ารหัสลับ
- พลังงาน
- ชั้นเยี่ยม
- Enterprise
- อุปกรณ์
- สร้าง
- แม้
- ตัวอย่าง
- มีประสบการณ์
- คุ้นเคย
- ฟิลเตอร์
- ทางการเงิน
- ระบบการเงิน
- อาหาร
- ข้างหน้า
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- พื้นฐาน
- ต่อไป
- อนาคต
- Go
- เป้าหมาย
- เป้าหมาย
- รัฐบาล
- ใหญ่ที่สุด
- แนวทาง
- แฮกเกอร์
- ที่เกิดขึ้น
- ฮาร์ดแวร์
- สุขภาพ
- การดูแลสุขภาพ
- การดูแลสุขภาพ
- หน้าแรก
- อย่างไรก็ตาม
- HTTPS
- การถ่ายภาพ
- ส่งผลกระทบ
- ความสำคัญ
- สำคัญ
- ปรับปรุง
- การปรับปรุง
- การปรับปรุง
- in
- อุบัติการณ์
- เพิ่ม
- เป็นรายบุคคล
- อุตสาหกรรม
- อุตสาหกรรม
- ข้อมูล
- โครงสร้างพื้นฐาน
- การติดตั้ง
- อินเทอร์เน็ต
- อินเทอร์เน็ตของสิ่งที่
- สินค้าคงคลัง
- การลงทุน
- รวมถึง
- IOT
- IT
- นำ
- ชั้นนำ
- ชั้น
- ชีวิต
- น่าจะ
- การเชื่อมโยง
- ระยะยาว
- เครื่อง
- เก็บรักษา
- การจัดการ
- การผลิต
- หลาย
- วุฒิภาวะ
- ข่าวสาร
- ภารกิจ
- ข้อมูลเพิ่มเติม
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- ใหม่
- ฮาร์ดแวร์ใหม่
- NIST
- อย่างเห็นได้ชัด
- ที่เกิดขึ้น
- ONE
- ออนไลน์
- ความปลอดภัยทางออนไลน์
- การดำเนินการ
- การดำเนินงาน
- การดำเนินการ
- องค์กร
- ทั้งหมด
- เป็นเจ้าของ
- ในสิ่งที่สนใจ
- การปฏิบัติ
- ท่อ
- พืช
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- โพสท่า
- การปฏิบัติ
- กระบวนการ
- การส่งเสริม
- โปรโมชั่น
- การป้องกัน
- ปกป้อง
- ผู้ให้บริการ
- ใส่
- การยก
- ransomware
- แรนซัมแวร์โจมตี
- เหตุผล
- เมื่อเร็ว ๆ นี้
- ตระหนักถึงความ
- ปกติ
- ที่เกี่ยวข้อง
- การเผยแพร่
- ซากศพ
- รายงาน
- แสดง
- แสดงให้เห็นถึง
- ต้อง
- ยืดหยุ่น
- เสียงสะท้อน
- ตอบสนอง
- การฟื้นฟู
- ความเสี่ยง
- บทบาท
- หลอกลวง
- ภาค
- ภาค
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- มีความละเอียดอ่อน
- บริการ
- ชุด
- แสดงให้เห็นว่า
- ปิดตัวลง
- การปิด
- ง่าย
- So
- สังคม
- วิศวกรรมทางสังคม
- ซอฟต์แวร์
- ซับซ้อน
- มาตรฐาน
- สถานะ
- ขั้นตอน
- ขั้นตอน
- ที่ประสบความสำเร็จ
- จัดหาอุปกรณ์
- พื้นผิว
- พิรุธ
- ระบบ
- ระบบ
- เอา
- ใช้เวลา
- การ
- เทคโนโลยี
- พื้นที่
- ข้อมูลพื้นฐานเกี่ยวกับ
- รัฐ
- สิ่ง
- ภัยคุกคาม
- ตลอด
- ไปยัง
- ร่วมกัน
- เกินไป
- การรักษา
- ภายใต้
- พื้นฐาน
- ผู้ใช้
- มักจะ
- ประโยชน์
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- น้ำดื่ม
- สัปดาห์ที่ผ่านมา
- ที่
- จะ
- งาน
- การทำงาน
- คุณ
- ลมทะเล