快速降低关键基础设施风险的7个重要步骤

VSole2022-05-11 10:51:56

之前的专栏中,我写了关于警报、新闻报道和实际攻击的相关文章,表明关键基础设施多年来一直处于民族国家威胁行为者和网络犯罪分子的攻击目标中。现在,不断发展的情报表明,对关键基础设施网络的攻击正在成为网络空间对抗的中心。

4月20日,来自美国、澳大利亚、加拿大、新西兰和英国等国家的五眼情报联盟的安全机构发布了联合网络安全咨询 (CSA)警告,警告美国关键基础设施面临迫在眉睫的严重威胁。制裁俄罗斯或以其他方式支持乌克兰的国家。网络犯罪组织与俄罗斯结盟,承诺支持该国发动网络战的努力。

正是在这种背景下,美国所有16个行业的关键基础设施组织必须迅速采取行动以降低风险。当医院、电信、石油管道和食品供应链等关键基础设施遭到破坏时,我们中的许多人(如果不是亲身经历的话)已经看到了对生活和生计的影响。我这样说并不是为了制造恐惧或担忧,而是为了鼓励做好准备和预防。 

保护关键基础设施是一个持续的过程,开始永远不会太晚。幸运的是,您可以立即采取七个步骤,让您的组织走上更好的态势感知和降低风险的道路。 

1. 发挥防御者的先发优势

高管和董事会已将从备受瞩目的网络攻击中吸取的教训内化。根据Pollfish于 2021年9月进行的一项全球调查,超过50%的组织表示高管和董事会非常重视参与网络安全决策和监督,超过80%的组织表示IT和运营技术 (OT) 安全预算在过去的两年里有所增加。随着所有利益相关者在风险上保持一致,这种增加的关注可以促进更有成效的预算讨论。现在是寻求更多资金的好时机,因为网络安全不再被视为一种费用,而是一种竞争优势。

防御者可以利用这种优势地位快速行动,利用他们拥有的最大优势,比对手更了解他们的网络。了解所有资产是积极准备并专注于解决可能的攻击路径的绝佳第一步。考虑所有系统和设备,包括扩展物联网 (XIoT),其中包括OT/工业物联网 (IIoT)、医疗物联网 (IoMT) 和企业物联网。这可能需要时间,因此优先考虑最关键的流程、机器和设备以获得最大的回报。 

2. 凝聚团队共识与执行力

与其开始创建单独的O 治理流程和安全运营中心(SOC)(这会引入风险和延迟),不如将常见的最佳实践集中在CISO下保护OT环境的责任和义务。IT和OT 团队可以一起工作,利用IT环境中使用的现有最佳实践和技术,并且只添加增量的 OT特定功能来覆盖整个网络。全面处理风险管理和治理流程使CISO能够更有效地执行企业范围的风险管理战略。  

3. 评估和改善安全态势

通过对资产的可见性,您可以了解安全漏洞并降低漏洞和错误配置等风险。正如联合CSA建议的那样,优先修补已知被利用的漏洞。在无法或不切实际的情况下,例如使用遗留系统,确定并实施补偿控制,例如防火墙规则和访问控制列表。了解您的暴露程度将帮助您决定将资源和预算集中在哪里,以优先保护皇冠上的珠宝。 

4. 强化基础防御措施

如果您在过去几个月没有提供最终用户意识和培训,那么现在是更新的时候了。由于混合工作模型和增强的互连性,攻击面不断扩大,许多攻击正在利用智能社会工程技术在组织中站稳脚跟。确保您的团队及时了解这些信息。如果员工被鱼叉式攻击,您的技术防御堆栈的强度就无关紧要了。 

此外,确保您的网络卫生扩展到XIoT设备。这包括使用强口令(而不是在不同用户之间共享口令,这是工业运营中常见的做法)、口令保险库和多因素身份验证。网络安全和基础设施安全局(CISA)有许多免费的卫生工具,包括扫描和测试,以帮助减少对威胁的暴露。 

5. 严格控制访问和通信

审核您的网络分段以确保您有IT/OT分段,从而减少IT网络上的攻击传播到 OT网络的机会。此外,OT环境中的虚拟分段是一种经济高效的方式,可以确定“正常”的样子,并在恶意行为者试图建立存在、跳跃区域和在环境中移动时提醒横向移动。如果远程操作需要直接访问OT网络,请确保通过对用户、设备和会话进行严格控制的安全远程访问连接来完成。 

6. 持续监控早期发现

复杂的攻击需要对手进行大量准备,并且通常需要大量时间才能执行,另外还需要大量横向移动。专为跨OT网络持续威胁监控而构建的无代理解决方案可以快速实施,并且可以提供危害的早期预警指标,因此您可以领先于威胁并采取必要的步骤来降低风险。  

7. 超前准备防患未然

可能情景的桌面演习是深入了解组织和技术准备的有效方法。使用这些知识来创建改进的事件响应计划。如果尚未到位,请与事件响应和律师事务所正式建立合作伙伴关系。面对攻击,如果公司已经了解您的主要内部利益相关者和团队,了解现有IT和OT基础设施和控制,并了解您的业务和风险状况,您将获得更好、更快的建议。

俗话说,不要让完美成为美好的敌人。大多数高管和董事会不需要说服必须加快保护关键基础设施的努力,因此请利用这一优势并立即开始。上述直接步骤提供了风险降低与投入工作量的最佳比率,并使您的组织快速朝着正确的方向前进。

原文链接:

https://www.securityweek.com/7-steps-start-reducing-risk-your-critical-infrastructure-quickly

网络安全关键
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据《网络安全法》《密码法》等法规,网络关键设备已经被列为专门对象进行管理。为了履行安全义务,相关方应当跟踪《网络关键设备和网络安全专用产品目录》的更新情况。该强制性标准的主要内容包括安全功能要求和安全保障要求两个部分。为了整合各部委职责,实现归口管理,最终结果由国家互联网信息办公室汇总三方统一公布。
CIS关键安全控制对于企业网络安全至关重要。
今天给分享 关保《关键信息基础设施网络安全保护基本要求》全文内容。 关键信息基础设施的概念在2014年2月27日召开的中央网络安全和信息化领导小组第一次会议正式提出。2017年6月1日《网络安全法》正式实施,其中第三章第二节规定了关键信息基础设施的运行安全,包括关键信息基础设施的范围、保护的主要内容等。国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他
当前美国基础设施网络安全事件频发,面临日益严重的网络威胁。美国政府问责局认为联邦政府急需采取措施以更好地保护国家基础设施网络安全,一方面,需要制定和执行全面的国家网络战略;另一方面,加强联邦政府在保护关键基础设施网络安全方面的作用,包括美国国土安全部需要完成美国网络安全和基础设施安全局机构改革过渡期事项,以更好地支持关键基础设施所有者和运营者;行业风险管理机构需要指导并支持关键基础设施的所有者和运
在《关键信息基础设施安全保护条例》颁布实施一周年之际,由光明网网络安全频道、中国信息协会信息安全专业委员会主办,北京六方云信息技术有限公司承办的推进落实《关键信息基础设施安全保护条例》专题分享会在京举行。中国信息协会信息安全专业委员会主任 叶红她指出,《条例》颁布一周年以来,我国关键信息基础设施领域的网络安全保护取得了一定成果。他认为,在关键信息基础设施安全保护推进过程中,部门职责协调是关键问题。
关键信息基础设施运营者在关键信息基础设施安全保护中承担主体责任,按照《条例》规定,必须完成以下 8 个具体工作,以避免相关处罚。
关键信息基础设施安全保护条例》(以下简称《条例》)作为《网络安全法》的重要配套行政法规,针对关键信息基础设施各类责任主体、保护对象和法定义务作出了明确而具体的规定。在电子政务领域,《条例》对当前我国依托政务外网规范推进数字政府建设进程,有效提升政府开展在线履职、便民服务能力和水平,稳步深化开发政府数据应用,奠定坚实的法治基础,发挥着重要的法治保障作用。
2021年9月1日起施行的《关键信息基础设施安全保护条例》(以下简称《条例》)是我国网络安全顶层设计的又一里程碑,对维护国家网信部门、国务院公安部门、关键信息基础设施保护工作部门(以下简称“监管部门”)开展国家网络安全监管业务工作、保障关键信息基础设施平稳运行具有重要的指导意义。
VSole
网络安全专家