Щоб захистити критичну інфраструктуру, поверніться до основ

Щоб захистити критичну інфраструктуру, поверніться до основ

Щоб захистити критичну інфраструктуру, поверніться до основ PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Повідомлення просте, але важливе: охоплюйте основи.

У своїх нещодавно оприлюднених цілях ефективності кібербезпеки Агентство кібербезпеки та безпеки інфраструктури (CISA) підкреслило важливість вжиття заходів для підтримки працездатності комп’ютерної системи та покращення онлайн-безпеки. Цілі є важливими нагадуваннями про ризики в секторах, визначених агентством критична інфраструктура, тому що кібератаки можуть порушити й навіть припинити роботу служб, які впливають на повсякденне життя. Це сталося в енергетиці, коли Колоніальний трубопровід був атакований, а в комунальному секторі з ан напад на дамбу в Нью-Йорку.

Цілі агентства, покликані доповнити Структура кібербезпеки NIST, встановити загальний набір фундаментальних практик кібербезпеки, які знижують ризик і перешкоджають впливу кібератак на організації критичної інфраструктури. Наприклад, має бути прийнятний рівень безпеки для облікових записів клієнтів, щоб виявлялися невдалі входи, запобігали майбутнім спробам і повідомлялося про підозрілу активність.

Інша мета, безпека пристрою, підтримує процес затвердження перед тим, як нове обладнання або програмне забезпечення можна буде встановити в системі; він також радить керувати інвентаризацією системних активів, щоб адміністратори могли виявляти вразливості та реагувати на них. З безпекою пристрою пов’язана мета безпеки даних, яка підкреслює важливість збору даних журналу та захисту конфіденційної інформації за допомогою шифрування.

Окремі користувачі представляють найбільшу вразливість

Хоча ці базові найкращі практики знайомі всім практикам у сфері кібербезпеки, CISA підвищила їх, оскільки визнає, що окремі користувачі є найбільш вразливими для мереж. Одне порушення кібергігієни може мати довготривалі наслідки та паралізувати послуги громадян. Незважаючи на те, що кіберзагрози невидимі, вони можуть помітно порушити постачання продуктів харчування, водопостачання, охорону здоров’я та фінансові системи з довгостроковими наслідками. Просування рекомендацій CISA демонструє необхідність постійного усвідомлення загроз у кіберпросторі та важливість уникнення самовдоволення, яке може призвести до зупинки роботи.

Зловмисники використовують шахрайство соціальної інженерії, щоб змусити окремих користувачів переходити підозрілі посилання, як це сталося під час атаки Operation Sharpshooter, яка інфікувала 87 організацій критичної інфраструктури. За допомогою цих заражених пристроїв хакери могли отримати доступ до Інтернет-систем промислового контролю (ICS) на виробничих потужностях або очисних спорудах, спричинивши подальші збої. На відміну від домашніх або корпоративних мереж, у яких відновлення мережі зазвичай повертає вас до роботи, переривання очисної станції може вимагати днів або тижнів роботи для очищення фільтрів і поступового відновлення робочих функцій.

Окрім збою в роботі, слід враховувати фінансові витрати: у 2022 році 28% організацій критичної інфраструктури зазнали деструктивної атаки або атаки програм-вимагачів, вартістю в середньому 4.82 мільйона доларів за інцидент.

CISA розпізнає стан вразливостей ICS, і це так цілей ефективності також для захисту цих систем. Оскільки багато об’єктів критичної інфраструктури є приватною власністю, уряд і промисловість працюють разом, щоб координувати вдосконалення стану безпеки, і CISA відіграє провідну роль. ICS представляє особливий виклик через складність і вік багатьох систем ICS і базової операційної технології, однак вона підкреслює важливість загальної кібербезпеки з чотирьох причин, щоб прийняти її вказівки:

  • Багато організацій не запровадили фундаментальних засобів захисту
  • Малі та середні організації залишаються позаду
  • Відсутність узгоджених стандартів і кіберрозвиненості в секторах критичної інфраструктури
  • Кібербезпека часто залишається поза увагою та не має ресурсів

Оскільки Інтернет речей (IoT) об’єднує більше пристроїв, поверхня атаки критичної інфраструктури зростатиме, що, ймовірно, підвищить вартість успішних атак. У сфері охорони здоров’я, яку CISA вважає критичною інфраструктурою, обладнання з підтримкою Інтернету становить ризик. Якщо системи лікарні добре захищені, але постачальник не захистив код у своїх апаратах для діалізу чи магнітно-резонансної томографії, лікарня стає вразливою.

Реалізація нових цілей CISA щодо кібербезпеки вимагає цілеспрямованих інвестицій, удосконалення бізнес-процесів і регулярного аудиту для покращення кіберзахисту. У міру того, як атаки на апаратне забезпечення, програмне забезпечення та дані стають все більш витонченими, так само повинні захиститися за допомогою постійної модернізації кібертехнологій. Для цього потрібна співпраця між CISA та постачальниками інфраструктури, які отримають вигоду від місії агентства щодо підвищення обізнаності про кібербезпеку, захисту від загроз і прагнення до більш безпечної та стійкої інфраструктури. Акцент CISA на фундаментальних кроках, які необхідно вжити для кібербезпеки, є основоположним. Це може здатися кроком назад, але насправді це значний стрибок вперед.

Часова мітка:

Більше від Темне читання