Повідомлення просте, але важливе: охоплюйте основи.
У своїх нещодавно оприлюднених цілях ефективності кібербезпеки Агентство кібербезпеки та безпеки інфраструктури (CISA) підкреслило важливість вжиття заходів для підтримки працездатності комп’ютерної системи та покращення онлайн-безпеки. Цілі є важливими нагадуваннями про ризики в секторах, визначених агентством критична інфраструктура, тому що кібератаки можуть порушити й навіть припинити роботу служб, які впливають на повсякденне життя. Це сталося в енергетиці, коли Колоніальний трубопровід був атакований, а в комунальному секторі з ан напад на дамбу в Нью-Йорку.
Цілі агентства, покликані доповнити Структура кібербезпеки NIST, встановити загальний набір фундаментальних практик кібербезпеки, які знижують ризик і перешкоджають впливу кібератак на організації критичної інфраструктури. Наприклад, має бути прийнятний рівень безпеки для облікових записів клієнтів, щоб виявлялися невдалі входи, запобігали майбутнім спробам і повідомлялося про підозрілу активність.
Інша мета, безпека пристрою, підтримує процес затвердження перед тим, як нове обладнання або програмне забезпечення можна буде встановити в системі; він також радить керувати інвентаризацією системних активів, щоб адміністратори могли виявляти вразливості та реагувати на них. З безпекою пристрою пов’язана мета безпеки даних, яка підкреслює важливість збору даних журналу та захисту конфіденційної інформації за допомогою шифрування.
Окремі користувачі представляють найбільшу вразливість
Хоча ці базові найкращі практики знайомі всім практикам у сфері кібербезпеки, CISA підвищила їх, оскільки визнає, що окремі користувачі є найбільш вразливими для мереж. Одне порушення кібергігієни може мати довготривалі наслідки та паралізувати послуги громадян. Незважаючи на те, що кіберзагрози невидимі, вони можуть помітно порушити постачання продуктів харчування, водопостачання, охорону здоров’я та фінансові системи з довгостроковими наслідками. Просування рекомендацій CISA демонструє необхідність постійного усвідомлення загроз у кіберпросторі та важливість уникнення самовдоволення, яке може призвести до зупинки роботи.
Зловмисники використовують шахрайство соціальної інженерії, щоб змусити окремих користувачів переходити підозрілі посилання, як це сталося під час атаки Operation Sharpshooter, яка інфікувала 87 організацій критичної інфраструктури. За допомогою цих заражених пристроїв хакери могли отримати доступ до Інтернет-систем промислового контролю (ICS) на виробничих потужностях або очисних спорудах, спричинивши подальші збої. На відміну від домашніх або корпоративних мереж, у яких відновлення мережі зазвичай повертає вас до роботи, переривання очисної станції може вимагати днів або тижнів роботи для очищення фільтрів і поступового відновлення робочих функцій.
Окрім збою в роботі, слід враховувати фінансові витрати: у 2022 році 28% організацій критичної інфраструктури зазнали деструктивної атаки або атаки програм-вимагачів, вартістю в середньому 4.82 мільйона доларів за інцидент.
CISA розпізнає стан вразливостей ICS, і це так цілей ефективності також для захисту цих систем. Оскільки багато об’єктів критичної інфраструктури є приватною власністю, уряд і промисловість працюють разом, щоб координувати вдосконалення стану безпеки, і CISA відіграє провідну роль. ICS представляє особливий виклик через складність і вік багатьох систем ICS і базової операційної технології, однак вона підкреслює важливість загальної кібербезпеки з чотирьох причин, щоб прийняти її вказівки:
- Багато організацій не запровадили фундаментальних засобів захисту
- Малі та середні організації залишаються позаду
- Відсутність узгоджених стандартів і кіберрозвиненості в секторах критичної інфраструктури
- Кібербезпека часто залишається поза увагою та не має ресурсів
Оскільки Інтернет речей (IoT) об’єднує більше пристроїв, поверхня атаки критичної інфраструктури зростатиме, що, ймовірно, підвищить вартість успішних атак. У сфері охорони здоров’я, яку CISA вважає критичною інфраструктурою, обладнання з підтримкою Інтернету становить ризик. Якщо системи лікарні добре захищені, але постачальник не захистив код у своїх апаратах для діалізу чи магнітно-резонансної томографії, лікарня стає вразливою.
Реалізація нових цілей CISA щодо кібербезпеки вимагає цілеспрямованих інвестицій, удосконалення бізнес-процесів і регулярного аудиту для покращення кіберзахисту. У міру того, як атаки на апаратне забезпечення, програмне забезпечення та дані стають все більш витонченими, так само повинні захиститися за допомогою постійної модернізації кібертехнологій. Для цього потрібна співпраця між CISA та постачальниками інфраструктури, які отримають вигоду від місії агентства щодо підвищення обізнаності про кібербезпеку, захисту від загроз і прагнення до більш безпечної та стійкої інфраструктури. Акцент CISA на фундаментальних кроках, які необхідно вжити для кібербезпеки, є основоположним. Це може здатися кроком назад, але насправді це значний стрибок вперед.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://www.darkreading.com/attacks-breaches/to-safeguard-critical-infrastructure-go-back-to-basics
- 2022
- 7
- a
- прийнятний
- доступ
- Рахунки
- через
- діяльність
- насправді
- доповнення
- Адміністратори
- прийнята
- прихильники
- проти
- агентство
- ВСІ
- та
- та інфраструктури
- твердження
- Активи
- атака
- нападки
- Спроби
- аудит
- середній
- уникає
- обізнаність
- назад
- основний
- Основи
- ведмеді
- оскільки
- ставати
- стає
- перед тим
- користь
- КРАЩЕ
- передового досвіду
- між
- приносити
- бізнес
- Бізнес-процес
- який
- викликаючи
- виклик
- громадянин
- код
- співробітництво
- Збір
- загальний
- складність
- комп'ютер
- з'єднує
- Наслідки
- розгляду
- вважає
- послідовний
- безперервний
- контроль
- координувати
- Коштувати
- може
- обкладинка
- критичний
- Критична інфраструктура
- Клієнти
- кібер-
- кібератаки
- Кібербезпека
- кіберпросторі
- щодня
- дані
- безпеку даних
- Днів
- присвячених
- Захист
- Визначає
- призначений
- виявлено
- пристрій
- прилади
- Зривати
- Зрив
- вниз
- піднесений
- обійняти
- акцент
- шифрування
- енергія
- Машинобудування
- підприємство
- обладнання
- встановити
- Навіть
- приклад
- досвідчений
- знайомий
- Фільтри
- фінансовий
- фінансові системи
- харчування
- Вперед
- від
- Функції
- фундаментальний
- далі
- майбутнє
- Go
- мета
- Цілі
- Уряд
- найбільший
- керівні вказівки
- хакери
- сталося
- апаратні засоби
- здоров'я
- Охорона здоров'я
- охорона здоров'я
- Головна
- Однак
- HTTPS
- Зображеннями
- Impact
- значення
- важливо
- удосконалювати
- поліпшення
- поліпшення
- in
- інцидент
- Augmenter
- індивідуальний
- промислові
- промисловість
- інформація
- Інфраструктура
- встановлений
- інтернет
- Інтернет речей
- інвентаризація
- інвестиції
- залучати
- КАТО
- IT
- вести
- провідний
- рівень
- життя
- Ймовірно
- зв'язку
- довгостроковий
- Машинки для перманенту
- підтримувати
- управління
- виробництво
- багато
- зрілість
- повідомлення
- Місія
- більше
- Необхідність
- мережу
- мереж
- Нові
- нове обладнання
- nist
- помітно
- сталося
- ONE
- онлайн
- безпека в Інтернеті
- операція
- оперативний
- операції
- організації
- загальний
- яка перебуває у власності
- приватність
- продуктивність
- трубопровід
- Рослини
- plato
- Інформація про дані Платона
- PlatoData
- позах
- практики
- процес
- сприяння
- просування
- захищений
- захищає
- провайдери
- put
- залучення
- вимагачів
- Вимагальна програма
- Причини
- нещодавно
- визнає
- регулярний
- пов'язаний
- випущений
- залишається
- Повідомляється
- представляти
- представляє
- Вимагається
- пружний
- резонанс
- Реагувати
- відновлення
- Risk
- Роль
- шахрайство
- сектор
- Сектори
- безпечний
- забезпечення
- безпеку
- чутливий
- Послуги
- комплект
- Шоу
- Вимикати
- вимикання
- простий
- So
- соціальна
- Соціальна інженерія
- Софтвер
- складний
- стандартів
- стан
- Крок
- заходи
- успішний
- поставка
- поверхню
- підозрілі
- система
- Systems
- Приймати
- приймає
- взяття
- Технологія
- Команда
- Основи
- Держава
- речі
- загрози
- через
- до
- разом
- занадто
- лікування
- при
- що лежить в основі
- користувачі
- зазвичай
- утиліта
- Уразливості
- вразливість
- Вразливий
- вода
- тижня
- який
- волі
- Work
- робочий
- Ти
- зефірнет