การละเมิดในปี 2564 แสดงให้เห็นถึงความปลอดภัยในโลกไซเบอร์เป็นโครงสร้างพื้นฐานที่สำคัญเร่งด่วน

การละเมิดในปี 2564 แสดงให้เห็นถึงความปลอดภัยในโลกไซเบอร์เป็นโครงสร้างพื้นฐานที่สำคัญเร่งด่วน

 ในช่วง 18 เดือนที่ผ่านมา ได้รวบรวมเหตุการณ์ “ประวัติศาสตร์” ในรอบ 10 ปีไว้เป็นเวลาประมาณ 1 ปี ในขณะที่เผยให้เห็นช่องโหว่ของโครงสร้างพื้นฐานทั่วสหรัฐอเมริกา การโจมตีทางไซเบอร์ที่ทำลายล้างซึ่งทำให้ Colonial Pipeline ตกรางนานกว่าหนึ่งสัปดาห์ ส่งผลกระทบต่อ 45% ของปริมาณเชื้อเพลิงในภูมิภาคชายฝั่งตะวันออกของสหรัฐอเมริกา สร้างความตื่นตระหนกให้กับปั๊มน้ำมันและการขึ้นราคา การขาดแคลนก๊าซเกิดขึ้นเป็นเวลาหลายสัปดาห์เนื่องจากท่อส่งก๊าซปิดระบบทั้งหมด

เพื่อบรรเทาความเสียหาย และท้ายที่สุดได้จ่ายค่าไถ่ 4.4 ล้านดอลลาร์

เพื่อให้สามารถควบคุมและเข้าถึงเครือข่ายและข้อมูลของตนได้อีกครั้ง นี่เป็นเพียงหนึ่งในเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยล่าสุดที่แสดงให้เห็นว่าชีวิตนับล้านจะได้รับผลกระทบอย่างไรเมื่อโครงสร้างพื้นฐานล้มเหลว

โครงสร้างพื้นฐานเป็นประเด็นที่กว้างและสำคัญยิ่งสำหรับสหรัฐฯ ในการทำให้ถูกต้อง แม้ว่าการโจมตีของ Colonial Pipeline จะทำลายล้างและการโจมตีล่าสุดอื่นๆ เช่น SolarWinds ก็ตาม สิ่งเหล่านี้เป็นเพียงการเพิกเฉยต่อความเสี่ยงและผลที่ตามมาในอนาคต การโจมตีบนโครงสร้างพื้นฐานที่สำคัญอาจเกิดขึ้นได้ เนื่องจากผู้คุกคามมีความซับซ้อนมากขึ้น และโครงสร้างพื้นฐานเชื่อมต่อและเปิดเผยมากขึ้น

ด้วยคำสั่งผู้บริหาร (EO) ฉบับใหม่จากประธานาธิบดี Bidenในการปรับปรุงความปลอดภัยทางไซเบอร์ของประเทศ ปี 2021 อาจเป็นปีสำคัญที่ในที่สุดสหรัฐฯ ก็ก้าวหน้าในการเริ่มปิดช่องว่างในช่องโหว่สำหรับเทคโนโลยีการปฏิบัติงานของสหรัฐฯ (OT) และความปลอดภัยทางไซเบอร์ของโครงสร้างพื้นฐานที่สำคัญ

COVID-19 เร่งให้เกิดการเปลี่ยนแปลงทางดิจิทัลและความปลอดภัยทางไซเบอร์

ท่ามกลางการแพร่ระบาด NSA และ Cybersecurity and Infrastructure Security Agency ได้ออกแถลงการณ์ร่วมในเดือนกรกฎาคมปี 2020: “All DoD, NSS, [Defense Industrial Base] และโครงสร้างพื้นฐานที่สำคัญของสหรัฐฯ ควรดำเนินการทันทีเพื่อรักษาความปลอดภัยทรัพย์สิน OT ของพวกเขา ” ต่อไปนี้คือสี่ขั้นตอนเร่งด่วนที่หน่วยงานสามารถและควรพิจารณาเพื่อลดความเสี่ยงในโครงสร้างพื้นฐานที่สำคัญ

 ข้อมูลเชิงลึกโดย Hypori: ในระหว่างการสัมมนาผ่านเว็บสุดพิเศษนี้

ผู้ดำเนินรายการ Jared Serbu จะหารือเกี่ยวกับกลยุทธ์การปรับให้ทันสมัยทางดิจิทัลกับ DoD และผู้เชี่ยวชาญในอุตสาหกรรม

เส้นทางการเข้าถึงที่ปลอดภัยไปยังระบบโครงสร้างพื้นฐานที่สำคัญ

พอร์ตเปิดในไฟร์วอลล์เป็นสิ่งที่ยอมรับไม่ได้เมื่อต้องปกป้องทรัพย์สิน OT การเข้าถึงระยะไกลไปยังอุปกรณ์ SCADA และ OT จะต้องได้รับการกำหนดค่าในลักษณะที่สามารถควบคุม จัดการ ตรวจสอบ และป้องกันการเคลื่อนไหวด้านข้างในเครือข่าย การเข้าถึง VPN แบบ “ทั้งหมดหรือไม่มีเลย” ที่ผู้รับเหมาและผู้ขายจำนวนมากใช้เพื่อตรวจสอบและจัดการอุปกรณ์ OT เหล่านี้ควรถูกกำจัด และแทนที่ด้วยการควบคุมที่มีสิทธิพิเศษน้อยที่สุด นอกจากนี้ ผู้ที่รับผิดชอบในการจัดการอุปกรณ์เหล่านี้ไม่ควรได้รับสิทธิพิเศษในการเข้าถึงข้อมูลประจำตัวโดยตรง ควรใส่ข้อมูลรับรองที่คลุมเครือลงในเซสชันที่ร้องขอโดยอัตโนมัติแทน ซึ่งช่วยให้หน่วยงานมั่นใจได้ว่าการเข้าถึงเป็นไปตามนโยบาย ในขณะที่สร้างเส้นทางการตรวจสอบที่ไม่มีใครเทียบได้

ทำความเข้าใจกับความท้าทายด้าน IT และความปลอดภัย OT

ในหน่วยงานส่วนใหญ่ นโยบายความปลอดภัยทางไซเบอร์ที่ประสบความสำเร็จในช่วงสองทศวรรษที่ผ่านมาไม่ได้ใช้กับอุปกรณ์ OT ระบบ OT มักได้รับการจัดการโดยกลุ่มที่แตกต่างกันโดยสิ้นเชิง ดังนั้น เครือข่ายเหล่านี้ที่รวมเข้ากับโครงสร้างพื้นฐานที่ใช้ร่วมกันจะสร้างพื้นผิวการโจมตีที่ขยายใหญ่ขึ้นสำหรับโครงสร้างพื้นฐานที่สำคัญและเครือข่ายหน่วยงาน/องค์กร ตัวอย่างของการบรรจบกันนี้ถูกใช้ประโยชน์จากเหตุการณ์การรั่วไหลที่หาได้ง่าย รวมทั้งการรั่วไหลของ Colonial Pipeline อย่างไรก็ตาม มันไม่ใช่ปัญหาใหม่แต่อย่างใด

ปัญหาที่เกิดซ้ำคืออุปกรณ์ OT จำนวนมากได้รับการจัดการโดยผู้จำหน่ายภายนอกที่เชี่ยวชาญด้านอุปกรณ์ ไม่ใช่ความปลอดภัยในโลกไซเบอร์ ดังนั้น ผู้เชี่ยวชาญของผู้จำหน่ายเหล่านี้จึงมีโฟกัสที่แคบและขาดมุมมองแบบองค์รวมและ/หรือความตระหนักด้านความปลอดภัยทางไซเบอร์เพื่อให้แน่ใจว่าอุปกรณ์ได้รับการรักษาความปลอดภัยอย่างถูกต้องภายในระบบนิเวศ OT ที่มีความซับซ้อนสูงที่พวกเขาถูกนำไปใช้ การจัดหายูทิลิตีการเข้าถึงระยะไกลที่ผ่านการตรวจสอบ เป็นไปตามข้อกำหนด และเข้มงวดแก่ผู้ขายเหล่านี้จะเป็นขั้นตอนสำคัญในการลดพื้นผิวการโจมตีลงอย่างมาก

ใช้การควบคุม Privileged Access Management (PAM) ที่มีประสิทธิภาพ

ส่วนประกอบที่สำคัญของ EO ล่าสุดคือ ส่วนที่ 4: การเพิ่มประสิทธิภาพความปลอดภัยของห่วงโซ่อุปทานของซอฟต์แวร์ ส่วนนี้มุ่งเน้นไปที่การรักษาความปลอดภัยของบัญชีและข้อมูลรับรองพิเศษ EO ระบุว่า “ความปลอดภัยและความสมบูรณ์ของ ‘ซอฟต์แวร์ที่สำคัญ’ ซึ่งเป็นซอฟต์แวร์ที่ทำหน้าที่สำคัญต่อความไว้วางใจ (เช่น การจัดหาหรือต้องการสิทธิ์พิเศษของระบบหรือการเข้าถึงโดยตรงไปยังเครือข่ายและทรัพยากรคอมพิวเตอร์) เป็นเรื่องที่น่ากังวลเป็นพิเศษ ดังนั้น รัฐบาลกลางต้องดำเนินการเพื่อปรับปรุงความปลอดภัยและความสมบูรณ์ของห่วงโซ่อุปทานของซอฟต์แวร์อย่างรวดเร็ว โดยให้ความสำคัญกับการจัดการกับซอฟต์แวร์ที่สำคัญเป็นลำดับแรก”

ฝากถอนไม่มีขั้นต่ำ / สล็อตแตกง่าย