Homeland Security, boru hattı operatörleri için yeni siber güvenlik gereksinimlerini ortaya koyuyor

Sahipler ve operatörler, Kolonyal Boru Hattı fidye yazılımı saldırısı nedeniyle güvenliklerinde herhangi bir boşluk tespit etmek ve yeni olayları önemli federal kurumlara bildirmek zorunda kalacak.

Alacakaranlıkta bir Colonial Pipeline tankı

Resim: Bloomberg / Getty Images

Colonial Pipeline'a yapılan fidye yazılımı saldırısının ardından, İç Güvenlik Bakanlığı (DHS), ABD'deki tüm boru hattı sahiplerine ve operatörlerine yönelik yeni gereksinimleri ortaya çıkardı. DHS'nin Ulaşım Güvenliği İdaresi tarafından duyuruldu (TSA) Perşembe günü, güvenlik direktifleri boru hattı endüstrisindeki şirketlere yönelik siber tehditleri daha iyi tespit etmek ve bunlarla mücadele etmek için tasarlandı.

GÖRMEK: Fidye yazılımı: BT uzmanlarının bilmesi gerekenler (ücretsiz PDF) (TechRepublic)

Öncelikle, kritik boru hattı tesislerinin sahipleri ve operatörlerinin hem doğrulanmış hem de potansiyel siber güvenlik olaylarını DHS'nin Siber Güvenlik ve Altyapı Güvenliği Ajansı'na (CISA) bildirmesi gerekecektir. Dahası, boru hattı operatörleri, haftanın 7 günü 24 saat erişilebilir bir siber güvenlik koordinatörü olarak hareket edecek birini seçmelidir.

Daha sonra, boru hattı sahiplerinin ve operatörlerinin mevcut siber güvenlik uygulamalarını gözden geçirmeleri, boşlukları belirlemeleri ve riskleri azaltmak için gereken önlemleri detaylandırmaları gerekecektir. Ayrıca bu sonuçları önümüzdeki 30 gün içinde hem TSA'ya hem de CISA'ya bildirmeleri gerekecek.

TSA, boru hattı endüstrisinin siber güvenliğini iyileştirmesine ve ülkenin güvenliğinin anahtarı olan kamu-özel sektör ortaklığını geliştirmesine yardımcı olmak için ek gereklilikler araştırdığını söyledi.

İkisi de TSA ve CISA bu yeni güvenlik gereksinimlerinde aktif bir rol oynar. DHS ile birlikte TSA, 2001'deki 9/11 saldırılarından kısa bir süre sonra kuruldu. O zamandan beri, ajans, tehlikeli sıvı ve doğal gaz boru hattı sistemlerinin fiziksel güvenliği konusunda boru hattı operatörleri ve ortaklarıyla birlikte çalıştı.

Ülkenin kritik altyapısını güvenlik saldırılarına karşı savunmaktan sorumlu olan CISA, bir Siber Kaynak Merkezi potansiyel tehditlerle ilgili ayrıntılar ve kuruluşlar için öneriler kendilerini fidye yazılımı saldırılarına karşı nasıl koruyacakları konusunda. Geçen Aralık ayında Kongre, 2021 Ulusal Savunma Yetkilendirme Yasası Bu, CISA'ya federal sivil hükümet ağlarını ve kritik altyapıyı fiziksel ve siber tehditlerden korumak için daha fazla güç verdi.

İç Güvenlik Bakanı Alejandro Mayorkas bir basın açıklamasında "Siber güvenlik ortamı sürekli gelişiyor ve yeni ve ortaya çıkan tehditleri ele almak için uyum sağlamalıyız" dedi. "Büyük bir petrol boru hattına yapılan son fidye yazılımı saldırısı, boru hattı sistemlerinin siber güvenliğinin yurt güvenliğimiz için kritik olduğunu gösteriyor. DHS, operasyonlarını desteklemek ve ülkemizin kritik altyapısının dayanıklılığını artırmak için özel sektör ortaklarımızla yakın çalışmaya devam edecek."

Son zamanlarda olmasına rağmen Colonial Pipeline'a fidye yazılımı saldırısı Kritik altyapıyı ilk etkileyen olay değildi, olay dünya çapında, özellikle de ABD hükümetinde alarm zillerini çaldı. Kolonyal Boru Hattı'nın tehlikeye atılma kolaylığı, temel kaynakların ne kadar savunmasız olduğunu gösterdi. The enerji sektörü özellikle uzun süredir siber saldırıya açık.

Horizon3.AI'nin kurucu ortağı ve CTO'su Anthony Pillitiere, "Siber güvenlik risk yönetimi enerji şirketleri için özellikle zor olabilir" dedi. "Kesintileri azaltma birincil amacı ile, hizmet kesintisi olasılığını önlemek için yazılım / donanım bileşeni yamalarının kurulmadığı bir 'kırılmadıysa, düzeltmeyin' mantığını benimsemeleri gerekir. Herhangi bir yeni düzenleme. Kritik altyapıyı güvence altına almak, zaten stres altındaki bir sektör tarafından herhangi bir uygulama umuduna sahip olmak için finansman gerektirecektir. "

Kritik altyapıyı hedef alan siber suçlu grupları, saldırılarını gerçekleştirmek için geniş beceri ve kaynaklara da sahiptir.

ThycoticCentrify'deki baş güvenlik bilimcisi Joseph Carson, "Kritik ulusal altyapıyı (CNI) hedefleyen saldırılar, belirli hedeflere sahip ulus devletler adına çalışan gelişmiş kalıcı tehdit (APT) gruplarının işi olma eğilimindedir," dedi. "Güvenlik önlemlerini defalarca test etmek ve boşlukları bulmak için gereken zaman ve kaynaklara sahip olduklarından, bu tür üst düzey düşmanlara karşı savunmak zordur, oysa kâr arayan daha oportünist suçlular yumuşak hedefleri seçecektir."

Yeni siber güvenlik gereksinimleri doğru yönde atılan adımlar gibi görünse de, bazı analistler enerji şirketlerinin bunları takip etmekte zorlanacağına inanıyor.

Coalfire'da siber strateji CXO danışmanı John Hellickson, "Bu bir başlangıç, ancak onaylanmış ve potansiyel siber güvenlik olaylarını neyin oluşturacağı konusunda çok fazla belirsizlik var" dedi. "Yoruma bağlı olarak, bir kimlik avı girişimi kendi başına potansiyel bir olay olur mu?"

Dahası, Hellickson'a göre, potansiyel güvenlik açıklarının belirlenmesi ve giderilmesi için uygulanan 30 günlük son tarih çok kısa. Bu nedenle, kuruluşların gözden geçirmeleri büyük olasılıkla dahili personeli yürütecek ve bu da verilerin gözden kaçmasına neden olabilir.

Hellickson, "İdeal olarak, kuruluşların tanımlanmış bir siber güvenlik standardına dayalı bir değerlendirme gerçekleştirmesi ve örneğin 90 gün içinde sağlanan sonuçların, değerlendirmeyi gerçekleştirmek ve bunu genel siber güvenlik stratejilerine entegre etmek için üçüncü bir tarafa yaptırması gerekir," "Bir iyileştirme stratejisi ve yol haritası tanımlandıktan sonra, ölçülebilir gelişmeleri gösteren TSA / CISA tarafından yapılan kontroller anahtar olacaktır."

Ayrıca bakın

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*