应对管道行业勒索软件威胁,美国土安全部再次发布安全指令

VSole2021-07-21 04:06:36

美国运输安全管理局(Transportation Security Administration)当地时间7月20日对主要输油管道的所有者提出了额外的网络安全要求,这一次的重点是勒索软件。这是自五月份Colonial输油管道遭勒索软件攻击以来,美国国土安全部的运输安全管理局第二次向重要输油管道所有者发布安全指令,那次事件在人们担心燃油短缺的情况下引发了恐慌性购买。该指令的具体要求尚未公开发布。

国土安全部的一份声明写道,该安全指令要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和对IT(信息技术)和OT(运营技术)系统的其他已知威胁,制定并实施网络安全应急和恢复计划,并进行网络安全架构设计审查。

就在Colonial Pipeline遭到攻击的同一个月,即5月27日,TSA发布了第一份管道行业网络安全指令。TSA称,如果某些管道所有者(估计有100家公司)未能达到网络安全准则,将对他们处以罚款。除了其他要求外,TSA还要求这些运营者报告网络安全事件。

在该第二个管道行业的网络安全指令发布声明中称,国土安全部部长亚历杭德罗.马约卡斯(Alejandro N. Mayorkas)说:“美国人民的生命和生计取决于我们保护国家关键基础设施免受不断演变的威胁的集体能力。” “通过该安全指令,国土安全部可以更好地确保管道部门采取必要措施,保护其业务免受不断上升的网络威胁,更好地保护我们的国家和经济安全。公私合作关系对我国每个社区的安全都至关重要,国土安全部将继续与私营部门合作伙伴密切合作,支持他们的运营,提高他们的网络安全适应力。”

DHS下属网络安全和基础设施安全局(CISA)就管道行业面临的网络安全威胁以及防止这些威胁的技术对策向TSA提供建议,在第二个安全指令的制定过程中。该安全指令要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和其他已知的信息技术和运营技术系统的威胁,制定并实施网络安全应急和恢复计划,并进行网络安全架构设计审查。

这是TSA今年发布的第二个安全指令,是在2021年5月主要石油管道遭受勒索软件攻击后发布的第一个安全指令的基础上发布的。

《2021年5月安全指令》要求关键管道所有者和运营商

  1. 向CISA报告确认的和潜在的网络安全事件;
  2. 指定网络安全协调员每周7天、每天24小时待命;
  3. 审查现行做法;
  4. 识别网络风险的漏洞及相关补救措施,并在30天内向TSA和CISA报告结果。

自2001年以来,TSA一直与管道所有者和运营商以及联邦政府各部门的合作伙伴密切合作,以加强美国危险液体和天然气管道系统的物理安全防范。 TSA与CISA(美国保护关键基础设施免受网络安全威胁的领导机构)密切合作,以执行这项任务。

国土安全部曾在其最初指令的公告中暗示,可能会有更多的指令出台。《华盛顿邮报》(Washington Post)最先报道了TSA的附加要求。

TSA发出第二个指令之际,拜登政府官员和国会议员都表示,他们对更广泛的网络安全监管越来越感兴趣。

美国众议院国土安全委员会今年5月批准了一项法案,将在运输安全管理局内设立一个管道安全部门。议员们也一直在考虑立法,要求关键基础设施所有者和其他人报告网络安全事件。

美国运输安全管理局的这项指令也正值拜登政府加大打击勒索软件的力度之际。上周,白宫宣布了一个跨部门勒索软件特别工作组采取的一系列措施。

7月20日,美国政府将过去几起涉及工业控制系统(ICS)的攻击归咎于俄罗斯、中国和伊朗等国家支持的网络威胁分子。美国联邦调查局(FBI)和美国网络安全和基础设施安全局(CISA)就2011年至2013年期间黑客入侵天然气管道的行动发布了一份新的联合报告。此外,CISA更新了2012年至2017年发布的五份报告,将恶意软件和恶意活动归咎于多个国家。这份新报告同样诬陷中国黑客在2011年12月至2013年期间对美国石油和天然气管道公司发起的鱼叉式网络钓鱼和入侵行动。

参考资源

  1. https://www.securityweek.com/new-cybersecurity-order-issued-us-pipeline-operators
  2. https://www.securityweek.com/us-government-attributes-ics-attacks-russia-china-iran
  3. https://www.dhs.gov/news/2021/07/20/dhs-announces-new-cybersecurity-requirements-critical-pipeline-owners-and-operators
网络安全软件安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
软件供应链安全风险解析 随着互联网的迅猛发展,软件供应链安全事件近年来频繁发生。软件供应链安全具有威胁对象种类多、极端隐蔽、涉及纬度广、攻击成本低回报高、检测困难等特性。软件供应链中的任意环节遭受攻击,都会引起连锁反应,甚至威胁到国家网络安全
智通财经APP获悉,IDC近日发布的《2022年V1全球网络安全指出指南》预测显示,中国网络安全相关支出将以20.5%的年复合增长率位列全球第一,在2025年达到214.6亿美元。从安全软件的角度来看,中国网络安全软件(Network Security Software)市场将成为增速最快的一级子市场,而SaaS化软件安全网关无疑将成为重要驱动力之一。
大数据安全研究
2021-09-26 08:14:19
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
仅约半数公司制定了开源软件安全策略用以指导开发人员使用开源组件和框架,这些公司确实展现了更好的安全态势。
据彭博社(Bloomberg)报道,白宫国家安全顾问杰克·沙利文(Jake Sullivan)已邀请主要科技公司讨论如何改进开源软件网络安全。这些科技公司包括“主要的软件公司和开发者”。报道称云服务提供商也在受邀公司之列。美国国家安全委员会(National Security Council)发言人拒绝透露哪些公司受到了邀请。邀请信的内容也没有公开。负责网络和新兴技术的副国家安全顾问安妮·纽伯格
消费者软件供应商很快就可以选择将他们的软件贴上符合国家标准与技术协会(NIST)软件安全标准的标签。2021年11月1日,NIST在题为《消费类软件网络安全标识基线标准草案》的白皮书中公布了该标准的初稿。
开源软件网络安全的法律问题受到境外的进出口监管和境内《网络安全法》的双重考验。境外国家基于主权的出口规则穿透并从软件、源码、人员、平台等角度分别对开源进行监管,本国《网络安全法》的体系规则则对开源的繁荣与安全之间的平衡重新设定了评价机制。在两者多因素作用下, 开源软件网络安全实践活动需要审慎调整以迎合或规避监管规则变化带来的深刻挑战。
为进一步推动产业发展,更好地汇聚产学研用各方力量,聚焦关键软件领域密码应用核心问题,不断夯实软件产业发展基础,共同推动软件产业和密码技术融合发展,12月18日,“2021年商用密码应用创新高端研讨会”在经开区国家信创园成功召开。在会上,中关村网络安全与信息化产业联盟EMCG工作组组长王克带来题为《密码在软件供应链安全中的应用》的演讲。
VSole
网络安全专家