信息很简单,但很重要:涵盖基础知识。
在其最近发布的网络安全绩效目标中,网络安全和基础设施安全局 (CISA) 强调了采取措施维护计算机系统健康和提高在线安全性的重要性。 这些目标是该机构定义的部门中风险的重要提醒 关键基础设施,因为网络攻击可以破坏甚至关闭影响日常生活的服务。 这发生在能源部门,当时 殖民地管道遭到袭击,并在公用事业部门 袭击纽约的一座大坝.
该机构的目标,旨在补充 NIST网络安全框架,建立一套通用的基本网络安全实践,以降低风险并阻止网络攻击对关键基础设施组织的影响。 例如,客户帐户必须具有可接受的安全级别,以便检测到不成功的登录,防止以后的尝试,并报告可疑活动。
另一个目标,设备安全,提倡在系统上安装新硬件或软件之前的审批流程; 它还建议管理系统资产清单,以便管理员可以检测和响应漏洞。 与设备安全相关的是数据安全目标,它强调收集日志数据和通过加密保护敏感信息的重要性。
个人用户是最大的漏洞
虽然网络安全行业的所有从业者都熟悉这些基本的最佳实践,但 CISA 提升了它们,因为它认识到个人用户是网络的最大弱点。 网络卫生的一次失误可能会产生持久影响并削弱公民服务。 尽管网络威胁是无形的,但它们可以显着破坏食品供应、供水系统、医疗保健和金融系统,并产生长期后果。 CISA 对指南的推广表明需要持续了解网络空间的威胁,以及避免可能导致运营停工的自满情绪的重要性。
攻击者利用社会工程诈骗来操纵个人用户点击可疑链接,就像感染了 Operation Sharpshooter 的攻击一样 87 个关键基础设施组织. 通过这些受感染的设备,黑客可以访问制造设施或废水处理厂的支持互联网的工业控制系统 (ICS),从而造成进一步的破坏。 与家庭或企业网络不同,在这些网络中,恢复网络通常会让您恢复运行,而污水处理厂的中断可能需要数天或数周的时间来清洁过滤器并逐渐使运行功能恢复在线。
除了运营中断外,还需要考虑财务成本:2022 年,28% 的关键基础设施组织遭受了破坏性或勒索软件攻击, 平均花费4.82万美元 每个事件。
CISA 认识到 ICS 漏洞的状态,并且它已经 绩效目标 也用于保护这些系统。 由于许多关键基础设施都是私有的,因此政府和行业正在共同努力以协调改善安全态势,而 CISA 发挥着主导作用。 由于许多 ICS 系统和底层操作技术的复杂性和年龄,ICS 代表了一个特殊的挑战,然而,它强调了整体网络安全的重要性,有四个理由接受其指导方针:
- 许多组织没有采用基本的安全保护措施
- 中小型组织落在后面
- 关键基础设施部门缺乏一致的标准和网络成熟度
- 网络安全经常被忽视且资源不足
随着物联网 (IoT) 连接更多设备,关键基础设施的攻击面将增加,可能会增加成功攻击的成本。 在 CISA 认为关键基础设施的医疗保健领域,支持互联网的设备构成了风险。 如果医院的系统得到很好的保护,但供应商没有保护其透析机或磁共振成像机中的代码,医院就会变得脆弱。
实施 CISA 的新网络安全目标需要专门的投资、业务流程改进和定期审计来改进网络防御。 随着对硬件、软件和数据的攻击变得越来越复杂,网络技术不断现代化的防御也必须如此。 它需要 CISA 和基础设施提供商之间的合作,这将受益于该机构提高网络安全意识、抵御威胁以及努力建设更安全和更具弹性的基础设施的使命。 CISA 强调为网络安全采取的基本步骤是基础性的。 这似乎是一种倒退,但实际上是一种相应的向前飞跃。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/attacks-breaches/to-safeguard-critical-infrastructure-go-back-to-basics
- 2022
- 7
- a
- 可接受
- ACCESS
- 账户
- 横过
- 活动
- 通
- 增加
- 管理员
- 采用
- 倡导者
- 驳
- 机构
- 所有类型
- 和
- 和基础设施
- 批准
- 办公室文员:
- 攻击
- 攻击
- 尝试
- 审计
- 避免
- 意识
- 背部
- 基本包
- 基础
- 熊
- 因为
- 成为
- 成为
- before
- 得益
- 最佳
- 最佳实践
- 之间
- 带来
- 商业
- 业务流程
- 关心
- 造成
- 挑战
- 公民
- 码
- 合作
- 收藏
- 相当常见
- 复杂
- 一台
- 所连接
- 后果
- 考虑
- 考虑
- 一贯
- 连续
- 控制
- 协调
- 价格
- 可以
- 外壳
- 危急
- 关键基础设施
- 合作伙伴
- 网络
- 网络攻击
- 网络安全
- 网络空间
- 每天
- data
- 数据安全
- 一年中的
- 专用
- 卫冕
- 定义
- 设计
- 检测
- 设备
- 设备
- 破坏
- 瓦解
- 向下
- 提高的
- 拥抱
- 重点
- 加密
- 能源
- 工程师
- 企业
- 设备
- 建立
- 甚至
- 例子
- 有经验
- 熟悉
- 过滤器
- 金融
- 金融系统
- 食品
- 向前
- 止
- 功能
- 根本
- 进一步
- 未来
- Go
- 目标
- 理想中
- 政府
- 最大的
- 方针
- 黑客
- 发生
- 硬件
- 健康管理
- 卫生保健
- 医疗保健
- 主页
- 但是
- HTTPS
- 同步成像
- 影响力故事
- 重要性
- 重要
- 改善
- 改进
- 改善
- in
- 事件
- 增加
- 个人
- 产业
- 行业中的应用:
- 信息
- 基础设施
- 安装
- 网络
- 物联网
- 库存
- 投资
- 涉及
- 物联网
- IT
- 铅
- 领导
- Level
- 生活
- 容易
- 链接
- 长期
- 机
- 保持
- 管理的
- 制造业
- 许多
- 到期
- 的话
- 使命
- 更多
- 需求
- 网络
- 网络
- 全新
- 新硬件
- NIST
- 明显
- 发生
- 一
- 在线
- 在线安全
- 操作
- 操作
- 运营
- 组织
- 最划算
- 拥有
- 特别
- 性能
- 管道
- Plants
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 构成
- 做法
- 过程
- 促进
- 提升
- 保护
- 保护
- 供应商
- 放
- 提高
- 勒索
- 勒索软件攻击
- 原因
- 最近
- 认识
- 定期
- 有关
- 发布
- 遗迹
- 报道
- 代表
- 代表
- 需要
- 弹性
- 谐振
- 回应
- 恢复
- 风险
- 角色
- 诈骗
- 扇形
- 行业
- 安全
- 保障
- 保安
- 敏感
- 特色服务
- 集
- 作品
- 关闭
- 关闭
- 简易
- So
- 社会
- 社会工程学
- 软件
- 极致
- 标准
- 州/领地
- 步
- 步骤
- 成功
- 供应
- 磁化面
- 可疑
- 系统
- 产品
- 采取
- 需要
- 服用
- 专业技术
- 基础知识
- 国家
- 事
- 威胁
- 通过
- 至
- 一起
- 也有
- 治疗
- 下
- 相关
- 用户
- 平时
- 效用
- 漏洞
- 漏洞
- 脆弱
- 水
- 周
- 这
- 将
- 工作
- 加工
- 完全
- 和风网