Menu dostępności

USA planuje nową strategię zabezpieczenia infrastruktury krytycznej

W Stanach Zjednoczonych mają miejsce „rozmowy na szczycie”. Najwyższy urzędnik ds. Cyberbezpieczeństwa Białego Domu współpracuje z Komisją Papierów Wartościowych, a także Agencją Ochrony Środowiska, specjalistami z sektora energetycznego i systemów kontroli przemysłowej nad planem ochrony infrastruktury krytycznej. Wszystko to po serii ataków kampanii SolarWinds.

Technologia operacyjna, czyli tzw. OT, stojąca między innymi za systemami, które oczyszczają wodę pitną, obsługują sieci elektryczne, systemy metra i inne podstawowe usługi, jest głównym źródłem niepokoju władz USA. Wszystko dlatego, że rośnie zarówno wykorzystanie łączności internetowej w OT jak i równolegle ilość wyrafinowanych ataków na tę infrastrukturę. W zeszłym miesiącu niezidentyfikowany napastnik próbował przecież manipulować zawartością chemiczną wody pitnej w oczyszczalni ścieków na Florydzie do poziomu zagrażającemu życie. Stanowi to wybitny przykład tego, jak słaba widoczność systemów OT może powodować nie tylko cyfrowe, ale i fizyczne szkody na olbrzymią skalę.

„Ze względu na różnice w celach, ryzyku, zagrożeniach i kulturze, do zabezpieczenia naszej infrastruktury przemysłowej wymagane jest przemyślane, globalne i specyficzne podejście do cyberbezpieczeństwa” – powiedziała Anne Neuberger, zastępca doradcy ds. Bezpieczeństwa narodowego ds. Cyberprzestrzeni i powstających technologii. Neuberger przemawiała w piątek podczas wirtualnego szczytu poświęconego bezpieczeństwu systemów sterowania przemysłowego, którego gospodarzem był SANS Institute.

Początkowy zakres planu skupi się na technologii operacyjnej, która ma wpływ na największą liczbę Amerykanów lub ma wpływ na takie aspekty jak obrona narodowa, gaz, elektryczność, systemy wodne i chemiczne, powiedziała Neuberger, zwracając głównie uwagę na współpracę z Agencją Ochrony Środowiska.

Komisja, w skład której wchodzą kluczowi prawodawcy w USA, zaleciła zmianę ustawy Sarbanes-Oxley z 2002 r. w celu poprawy nadzoru nad cyberbezpieczeństwem i wymogów sprawozdawczych dla spółek notowanych na giełdzie za pośrednictwem Komisji Papierów Wartościowych. Zespół przedsiębiorców w ramach badań wymienił bezpieczeństwo informacji i odporność operacyjną wśród swoich priorytetów na 2021 r.

Kampania hackerska, która zagroziła co najmniej dziewięciu agencjom federalnym i 100 firmom, nauczyła urzędników, jak ważna jest widoczność w sieciach OT. Neuberger powiedziała, że rząd potrzebuje sygnałów od firm nie tylko po wystąpieniu naruszeń, ale także na temat jakości produktów, które wprowadzają do swojej działalności, aby przede wszystkim uniknąć włamań.

„Musimy zasadniczo zmienić nasz sposób myślenia z reagowania na incydenty na zapobieganie i odpowiednio zainwestować nasz czas i zasoby” – powiedziała.

Nadchodzące zmiany w USA będą między innymi obejmowały zarządzenie wykonawcze i mają ułatwiać kupującym oprogramowanie podejmowanie lepszych decyzji dotyczących bezpieczeństwa. Konkretnie Neuberger wspomniała o inicjatywie National Telecommunications and Information Administration promującej zestawienie systemów do bezpieczeństwa.

Po serii ataków na Świecie na infrastrukturę krytyczną w ostatnim czasie, można dojść do wniosku, że każde państwo prędzej czy później zacznie kreować strategię ochrony krytycznych sieci OT. Niewykluczone, że pojawią się cybernetyczne ataki terrorystyczne, których celem będzie tylko zniszczenie kluczowych zasobów oraz zagrożenie życie obywateli. USA jako pierwsze podejmuje ważne decyzje w tym kierunku.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...