Menu dostępności

Jak standaryzować ocenę ochrony infrastruktury krytycznej?

Zacznijmy od banału, by później mogło być tylko lepiej. Chyba już wszyscy zdajemy sobie sprawę, jak ważne jest bezpieczeństwo infrastruktury krytycznej.

W Polsce standardy w tym zakresie kreuje Rządowe Centrum Bezpieczeństwa poprzez Narodowy Program Ochrony Infrastruktury Technicznej. Na stronie Centrum od 2013 roku umieszczane są dokumenty opisujące program wraz z załącznikami stanowiącymi próbę standaryzacji działań. Ostatnia iteracja pochodzi sprzed dwóch lat – trochę stara, jeżeli weźmiemy pod uwagę wydarzenia z lutego bieżącego roku.

Generalnie do dokumentu „Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje”, będącego załącznikiem do programu, trudno się przyczepić i nie o tym jest ten artykuł. Dokument ma bardzo ogólny charakter i w zasadzie nie przynosi kryteriów oceny czy walidacji poziomów bezpieczeństwa w poszczególnych organizacjach. Dlaczego? Z bardzo prostych powodów – poziomu skomplikowania tematu i różnicy w konstrukcji infrastruktury u poszczególnych podmiotów.


Jak próbują sobie z tym poradzić inni?

Departament Bezpieczeństwa Krajowego – resort w rządzie Stanów Zjednoczonych (DHS) – w zeszły czwartek ogłosił cele polityki cyberbezpieczeństwa, aby pomóc organizacjom – szczególnie w sektorach infrastruktury krytycznej – w ustalaniu priorytetów inwestycji i radzeniu sobie z krytycznymi zagrożeniami.

Zalecenia zostały opracowane przez Agencję Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury DHS we współpracy z Narodowym Instytutem Standaryzacji i Technologii (NIST) w oparciu o informacje zwrotne od partnerów z sektora publicznego i prywatnego.

Są one wynikiem wysiłków Białego Domu na rzecz poprawy cyberbezpieczeństwa Stanów Zjednoczonych. DHS twierdzi, że cele są wyjątkowe, ponieważ pozwalają określić ryzyko nie tylko pojedynczych podmiotów, ale także łączne ryzyko dla całego kraju.

Stosowanie zestawu zaleceń międzysektorowych, które mają być przydatne dla organizacji w zabezpieczaniu jej systemów, jest dobrowolne. Zostały one zaprojektowane w celu uzupełnienia „Ram Cyberbezpieczeństwa” stworzonego przez NIST.

Zalecenia są określane jako wyznaczające podstawowe cele, mierzące wydajność cyberbezpieczeństwa, a koncentrują się na priorytetowym podzbiorze praktyk bezpieczeństwa IT i OT, które mogą pomóc organizacjom znacznie zmniejszyć prawdopodobieństwo ataków wynikających z technik przeciwnika. Ponadto mogą służyć jako punkt odniesienia dla pomiaru i poprawy dojrzałości organizacji.

Kategorie oceny przyjęte w dokumencie obejmują między innymi bezpieczeństwo kont, urządzeń oraz danych, zarządzanie i szkolenia, zarządzanie słabymi punktami, ochronę łańcucha dostaw, kontrolę nad stroną trzecią oraz reagowanie i odzyskiwanie.

Inne kryteria przyjęte do oceny to wykrywanie nieudanych prób logowania, problemy związane z hasłami, MFA, zarządzanie tożsamością i dostępem, procesy zatwierdzania sprzętu i oprogramowania, wyłączanie makr, inwentaryzacje zasobów, konfiguracje urządzeń, ograniczanie zagrożeń związanych z nieautoryzowanymi urządzeniami, a także rejestrowanie i ochronę poufnych danych.

Ponadto kategorie obejmują zagadnienia „przywództwa” w zakresie cyberbezpieczeństwa, szkoleń, łagodzenia znanych luk w zabezpieczeniach, wdrażania plików security.txt, reagowania na zagrożenia w Internecie, weryfikacji przez strony trzecie skuteczności kontroli, wymagań dotyczących bezpieczeństwa dostawców, zgłaszania incydentów w łańcuchu dostaw, planów reagowania na incydenty i kopii zapasowych systemów. Organizacje otrzymały listę kontrolną, której można użyć do ustalenia priorytetów celów na podstawie kosztów, złożoności i wpływu. CISA utworzyła również stronę w serwisie GitHub, gdzie organizacje mogą przesyłać opinie.

Brzmi to oczywiście bardzo pięknie, wręcz nazbyt. SecurityWeek zwraca uwagę, że generalnie profesjonaliści z branży przyklaskują inicjatywie, chociaż niektórzy informują o pewnych problemach. Ron Fabela, CTO i współzałożyciel SynSaber, zauważył, że zalecenia wiążą się z pewnymi wyzwaniami specyficznymi dla systemów OT: „Odgórne wytyczne CISA lub innych agencji są często trudne do zastosowania i zmierzenia w dużych i zróżnicowanych sektorach infrastruktury krytycznej. Trudne do zmierzenia kryteria sukcesu pozostawia się tym, którzy wykonują pomiar. Istnieje również napięcie między celami opartymi na wydajności, które nie są zbyt nakazowe (a takie powinny być), a wskazówkami, które są technicznie niemożliwe do zastosowania”.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...