Menu dostępności

Jak standaryzować ocenę ochrony infrastruktury krytycznej?

Zacznijmy od banału, by później mogło być tylko lepiej. Chyba już wszyscy zdajemy sobie sprawę, jak ważne jest bezpieczeństwo infrastruktury krytycznej.

W Polsce standardy w tym zakresie kreuje Rządowe Centrum Bezpieczeństwa poprzez Narodowy Program Ochrony Infrastruktury Technicznej. Na stronie Centrum od 2013 roku umieszczane są dokumenty opisujące program wraz z załącznikami stanowiącymi próbę standaryzacji działań. Ostatnia iteracja pochodzi sprzed dwóch lat – trochę stara, jeżeli weźmiemy pod uwagę wydarzenia z lutego bieżącego roku.

Generalnie do dokumentu „Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje”, będącego załącznikiem do programu, trudno się przyczepić i nie o tym jest ten artykuł. Dokument ma bardzo ogólny charakter i w zasadzie nie przynosi kryteriów oceny czy walidacji poziomów bezpieczeństwa w poszczególnych organizacjach. Dlaczego? Z bardzo prostych powodów – poziomu skomplikowania tematu i różnicy w konstrukcji infrastruktury u poszczególnych podmiotów.


Jak próbują sobie z tym poradzić inni?

Departament Bezpieczeństwa Krajowego – resort w rządzie Stanów Zjednoczonych (DHS) – w zeszły czwartek ogłosił cele polityki cyberbezpieczeństwa, aby pomóc organizacjom – szczególnie w sektorach infrastruktury krytycznej – w ustalaniu priorytetów inwestycji i radzeniu sobie z krytycznymi zagrożeniami.

Zalecenia zostały opracowane przez Agencję Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury DHS we współpracy z Narodowym Instytutem Standaryzacji i Technologii (NIST) w oparciu o informacje zwrotne od partnerów z sektora publicznego i prywatnego.

Są one wynikiem wysiłków Białego Domu na rzecz poprawy cyberbezpieczeństwa Stanów Zjednoczonych. DHS twierdzi, że cele są wyjątkowe, ponieważ pozwalają określić ryzyko nie tylko pojedynczych podmiotów, ale także łączne ryzyko dla całego kraju.

Stosowanie zestawu zaleceń międzysektorowych, które mają być przydatne dla organizacji w zabezpieczaniu jej systemów, jest dobrowolne. Zostały one zaprojektowane w celu uzupełnienia „Ram Cyberbezpieczeństwa” stworzonego przez NIST.

Zalecenia są określane jako wyznaczające podstawowe cele, mierzące wydajność cyberbezpieczeństwa, a koncentrują się na priorytetowym podzbiorze praktyk bezpieczeństwa IT i OT, które mogą pomóc organizacjom znacznie zmniejszyć prawdopodobieństwo ataków wynikających z technik przeciwnika. Ponadto mogą służyć jako punkt odniesienia dla pomiaru i poprawy dojrzałości organizacji.

Kategorie oceny przyjęte w dokumencie obejmują między innymi bezpieczeństwo kont, urządzeń oraz danych, zarządzanie i szkolenia, zarządzanie słabymi punktami, ochronę łańcucha dostaw, kontrolę nad stroną trzecią oraz reagowanie i odzyskiwanie.

Inne kryteria przyjęte do oceny to wykrywanie nieudanych prób logowania, problemy związane z hasłami, MFA, zarządzanie tożsamością i dostępem, procesy zatwierdzania sprzętu i oprogramowania, wyłączanie makr, inwentaryzacje zasobów, konfiguracje urządzeń, ograniczanie zagrożeń związanych z nieautoryzowanymi urządzeniami, a także rejestrowanie i ochronę poufnych danych.

Ponadto kategorie obejmują zagadnienia „przywództwa” w zakresie cyberbezpieczeństwa, szkoleń, łagodzenia znanych luk w zabezpieczeniach, wdrażania plików security.txt, reagowania na zagrożenia w Internecie, weryfikacji przez strony trzecie skuteczności kontroli, wymagań dotyczących bezpieczeństwa dostawców, zgłaszania incydentów w łańcuchu dostaw, planów reagowania na incydenty i kopii zapasowych systemów. Organizacje otrzymały listę kontrolną, której można użyć do ustalenia priorytetów celów na podstawie kosztów, złożoności i wpływu. CISA utworzyła również stronę w serwisie GitHub, gdzie organizacje mogą przesyłać opinie.

Brzmi to oczywiście bardzo pięknie, wręcz nazbyt. SecurityWeek zwraca uwagę, że generalnie profesjonaliści z branży przyklaskują inicjatywie, chociaż niektórzy informują o pewnych problemach. Ron Fabela, CTO i współzałożyciel SynSaber, zauważył, że zalecenia wiążą się z pewnymi wyzwaniami specyficznymi dla systemów OT: „Odgórne wytyczne CISA lub innych agencji są często trudne do zastosowania i zmierzenia w dużych i zróżnicowanych sektorach infrastruktury krytycznej. Trudne do zmierzenia kryteria sukcesu pozostawia się tym, którzy wykonują pomiar. Istnieje również napięcie między celami opartymi na wydajności, które nie są zbyt nakazowe (a takie powinny być), a wskazówkami, które są technicznie niemożliwe do zastosowania”.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...