alexandrink1966 – stock.adobe.co
Američke vlasti izdale su smjernice za vlasnike kritične nacionalne infrastrukture u lice neobjavljenog broja cyber incidenata
Od
- Alex Scroxton,Sigurnosni urednik
Objavljeno: 08. maja 2025. 18:33
Rast broja tekućih cyber incidenata koji utječu na američke operatore kritične nacionalne infrastrukture potaknulo je međuagencijsku upozorenje američkih vlasti, sa CyberSecurity i Infrastructurity Agency (CISA), agencija za zaštitu životne sredine i Odjelu za energiju.
U zajedničkim savetovalištima, organizacije su rekli da su “svjesni cyber incidenata” koji utječu na operativnu tehnologiju (OT) i industrijske kontrolne sisteme (ICS) CNI operatora.
“Autorske organizacije pozivaju kritične infrastrukturne entitete da pregledaju i počnu da poboljšaju svoje cyber sigurnosno držanje od aktivnosti cyber prijetnji i namjerno ciljaju internet povezane OT i IC-a”, rekao je autori savjetnika.
OT sustavi su nevjerovatno jednostavni ciljevi za državne i financijski motivirane aktere za prijetnju, jer su povezani s Internetom, jer često nedostaju ažurne metode provjere autentičnosti i autorizacije i mogu se brzo pronaći pokretanjem pretraga za otvorene portove na javnim IP rasponima.
“Cyber prijetnji akteri koriste jednostavne, ponovljive i skalabilne alative na raspolaganju bilo kome s internetskim pretraživačem”, rekao je Cisa. “Kritična infrastrukturna entiteta trebaju identificirati njihovu imovinu koja se suočava i uklanja nenamjerna izloženost.”
Sean Tufts, upravljanje partnerom za kritičnu infrastrukturu i operativnu tehnologiju u optivu, sigurnosno savjetovanje, rekao je: “Industrija marljivo radi na reviziji N / S [North/South] promet na vatrozidu. Vidjeli smo veliko poboljšanje u pronalaženju tih veza i rezanja ih.
“Ono što trenutno ostane su aplikacije za kritične misije poput SAP-a”, dodao je. “To se posebno odnosi na proizvodnju, gdje se upravljanje tijekom rada digitalno transformira brže od sigurnosti može nastaviti korak. Osiguravanje ovih veza je pravilno konfigurirano, a artiktirani je zadatak mjereno u godinama, a ne danima.”
Detaljni savjet
Potpuni savjet – koji se ovdje može preuzeti – sadrži dodatne smjernice o sigurnosti OT i ICS imanja. Oni uključuju:
- Promjena zadanih lozinki tamo gdje je to moguće i koristeći snažne, jedinstvene lozinke – tekuće trendove sugeriraju da ciljani sustavi koriste zadane ili lako pogodne lozinke. Ovo je posebno važno učiniti na javnim internetskim uređajima koji mogu kontrolirati sistem ili procese.
- Osiguravanje udaljenog pristupa OT mrežama – čini se da mnogi CNI tela ili njihovi izvođači izrađuju rizične kompromise prilikom implementacije daljinskog pristupa, a sada je vrijeme za reevaluiranje. Ako je daljinski pristup obavezno, treba koristiti privatne IP mrežne veze i VPN-ove, kao i na više faktorske autentifikacije otporne na krađu. CNI operatori također mogu voljeti razmotriti ponovnu preispitivanje kojim je zaista potreban pristup onome, te za uklanjanje uspavanih ili neiskorištenih računa.
- Segmentiranje IT i OT mreža – da bi se kritični sustavi izdvoje sa takozvanim “demilitariziranim zonama” za prosljeđivanje kontrolnih podataka u logistiku preduzeća. To preseče potencijalni utjecaj incidenata i smanjuje rizik od poremećaja u OT operacijama ako haker pokuša da uđe preko IT imanja.
- Vežbanje i održavanje sposobnosti ručno upravljanja OT sistemima – tako da se operacije mogu ponovo brzo ustati ako postoji incident.
- Zadržavanje kanala komunikacije otvorenim za njihove upravljane pružatelje usluga, sistemski integratori i proizvođači sistema – možda će moći pomoći u pružanju smjernica specifične za sistem za općerne imovine ili pomoći u rješavanju pogrešnih funkcija.
Vaši sistemi su bespomoćni
Nic Adams, suosnivač i izvršni direktor u 0rcusu, specijalista za prijetnju inteligenciji, rekao je: “Critički infrastrukturni sustavi ciljaju se zbog toga što su napadači sofisticirani, već zato što su sistemi bezbrojni.
“Prijetnja je čista operativna nepažnja”, rekao je. “Ako se vaš kontrolni sloj može pristupiti bez fizičkog blizina, izoliranog mrežnog dizajna i provjerene provjere autentičnosti, funkcionalno je ugrožena. Kršenje sada najavljuju suptilnim logičkim promjenama, neovlaštenim sesijama ili pogrešno-koje se promašaju tokom puštanja u rad.
“Pogledajte prošli zlonamjerni softver”, rekao je Adams. “Tretirajte svaku kontrolnu imovinu kao cilj uživo. Ako niste testirali pod protivničkim pritiskom, neće se niti približiti držanju.”
Upozorio je da CNI organizacije koje nisu spremne da rizikuju preporučene promjene “postanu sljedeći headliner i smijeh”.
Pročitajte više o usklađenosti o regulatoru i standardnim zahtjevima
-
Otkriveno: Kako je ruska pjeskarska uvijala napade na kritičnu infrastrukturu Ukrajine
Napisao: Alex Scroxton
-
CISA, NSA pružaju OT, ICS odbrambene strategije za kritičnu infrastrukturu
Napisao: Jill McKeon
-
Operativni tehnološki (OT) Sigurnosni rizici, Najbolje prakse u zdravstvu
Napisao: Jill McKeon
-
Istraživači pronalaze osam Cves u sustavu pristupa jednim zgradama
Napisao: Alex Scroxton