زیرساخت های سایبری و حیاتی | امنیت حرفه ای


Deryck Mitchelson، Field CISO EMEA می گوید: زیرساخت های حیاتی یک چراغ چشمک زن برای جرایم سایبری است. نرم افزار Check Point.

در می 2021، خط لوله استعماری، بزرگترین سیستم خط لوله برای فرآورده های نفتی تصفیه شده در ایالات متحده، متحمل یک حمله سایبری مخرب شد. این نقض، در نتیجه یک رمز عبور آسیب پذیر VPN، باعث شد که این شرکت برای چند روز فعالیت خود را تعطیل کند و در نتیجه کمبود نفت در ساحل شرقی ایجاد شود. این تنها یک نمونه از این است که حمله به یک صنعت مهم چقدر می تواند مخرب باشد.

دولت بریتانیا بیان می‌کند که 13 بخش تحت عنوان زیرساخت‌های حیاتی وجود دارد که شامل مواد شیمیایی، هسته‌ای غیرنظامی، ارتباطات، دفاع، خدمات اضطراری، انرژی، مالی، غذا، دولت، بهداشت، فضا، حمل‌ونقل و آب می‌شود. همه اینها که خدماتی را ارائه می‌کنند که برای عملکرد روزمره جامعه ضروری هستند، مجموعه‌ای از حساس‌ترین و محرمانه‌ترین داده‌ها هستند که عوامل تهدید می‌توانند به راحتی در دارک وب کسب درآمد کنند و جرایم سایبری و اختلال بیشتر را به دنبال داشته باشند.

متأسفانه، پتانسیل ایجاد اختلال گسترده توسط مجرمان سایبری مورد توجه قرار نگرفته است. در واقع، آژانس امنیت سایبری و امنیت زیرساخت (CISA) در ایالات متحده از بریتانیا خواسته است که به سرعت عمل کند و هشدار داده است که دولت این کشور ممکن است قربانی یک حمله سایبری به سبک 9-11 شود. امسال همچنین شاهد بودیم که مقامات امنیت سایبری در استرالیا، کانادا، نیوزلند، ایالات متحده و بریتانیا از مدافعان زیرساخت حیاتی درخواست کردند تا برای تشدید حملات سایبری پس از جنگ بین روسیه و اوکراین آماده شوند.

این خطر افزایش یافته در سراسر جهان با هدف قرار گرفتن نهادهای ملی و عمومی مختلف، از دولت‌های کوبا و پرو گرفته تا شرکت‌های آب مانند South Staffordshire Water و همچنین بزرگترین اپراتور قطار دانمارک و NHS که تحت تأثیر یک منبع قرار گرفته‌اند، احساس شده است. حمله زنجیره ای با افزایش تنش های سیاسی در سراسر جهان، احتمال حمله دیگری به زیرساخت های حیاتی ما نه تنها نگران کننده است، بلکه بسیار محتمل است. بنابراین، بیایید نگاهی بیندازیم که چشم‌انداز تهدید فعلی چگونه است و چگونه شرکت‌ها و همچنین سازمان‌های دولتی می‌توانند بهتر از خود محافظت کنند.

چرا صنایع حیاتی بیشتر در معرض خطر هستند؟

این تمرکز بر زیرساخت های حیاتی عمدی است. مجرمان سایبری کاملاً از تأثیر هر گونه اختلال بر خدمات حیاتی، نه تنها از نظر مالی، بلکه بر اعتماد عمومی نیز آگاه هستند. به عنوان مثال، در خدمات شهری، نمی‌توانید انتظار داشته باشید که مردم بدون برق یا آب بمانند، به این معنی که شرکت‌ها در صورت باج‌افزار پول بیشتری می‌پردازند. هکرها همچنین بسیار مراقب هستند و در طول دوره‌های ناآرامی حمله می‌کنند، به‌عنوان مثال از بحران انرژی مداوم به‌عنوان نقطه‌ای برای ورود فیشینگ یا حملات انسان در میان استفاده می‌کنند.

یکی دیگر از عوامل خطر رایج در بین سازمان‌های زیرساخت حیاتی این است که همه آنها از سطح بالایی از فناوری قدیمی به هم پیوسته برخوردار هستند. این می‌تواند شامل دستگاه‌های قدیمی‌ای باشد که ممکن است هر روز مورد استفاده قرار نگیرند، اما هنوز فعال هستند، یا دستگاهی که برای فرآیندهای تجاری حیاتی است، اما فقط می‌تواند روی نرم‌افزارهای قدیمی‌تری که نمی‌توانند وصله شوند، کار کند. بسیاری از این میراث، اگرچه در شبکه های مدیریت شده ما قرار دارند، اما در مالکیت تیم های دیجیتال و امنیتی ما قرار نمی گیرند. درست است که برخی از صنایع بیشتر از سایر صنایع وابسته هستند، مانند شرکت های آب و برق، اما هرکسی نبرد خود را برای غلبه بر آن دارد.

با نداشتن درک منسجم از املاک فناوری خود، اجرای یک استراتژی امنیتی جامع را برای این صنایع بسیار سخت‌تر می‌کند و همچنین راه‌های بیشتری برای دسترسی به شبکه گسترده‌تر در اختیار هکرها قرار می‌دهد.

آیا افزایش اتصال مشکل دارد؟

این مشکل با معرفی دستگاه‌های IoT تشدید شده است که مدیریت آن‌ها بسیار پیچیده است و به ندرت با در نظر گرفتن امنیت ساخته می‌شوند. همانطور که شرکت ها داده های بیشتری را جمع آوری می کنند و زیرساخت های شبکه خود را گسترش می دهند، برای هکرها جذاب تر می شوند و دفاع در برابر تهدیدات سخت تر می شود.

این حیاتی است که تجربیات گذشته مانند خط لوله استعماری فراموش نشود، بلکه در عوض برای سوخت گام های بعدی استفاده شود. در حالی که افزایش اتصال سطح حمله را گسترده‌تر می‌کند و مدیریت آن را دشوارتر می‌کند، فناوری‌هایی وجود دارند که به ایمن کردن دستگاه‌های IoT در برابر تهدیدات جدید کمک می‌کنند و این دوره انتقال را هموارتر می‌کنند.

مهم این است که ما مانع پیشرفت فناوری نشویم. اگر به صنعت حمل‌ونقل نگاه کنیم، وقتی سوار هواپیما می‌شویم، نمی‌دانیم که خلبان کنترل را در دست دارد یا فقط روی خلبان خودکار است. اما ما همچنان به تعطیلات می رویم و با خیال راحت سفر می کنیم. هنگامی که صحبت از پیشرفت خودروهای بدون راننده می شود، علیرغم افزایش اتصال و اتکا به فناوری اطلاعات، می توان همان سطح اعتماد را ایجاد کرد. برای رسیدن به آن، تولیدکنندگان باید امنیت این محصولات را ایجاد کنند. اگر چیزها با در نظر گرفتن امنیت طراحی شده باشند، کمتر احتمال دارد که به آنها نقض شود. این یک پیام قابل انتقال است که باید زیربنای هر تصمیم جدید، در هر بخش، به ویژه زیرساخت های حیاتی باشد.

تضمین آینده ما

بسیاری از سازمان‌ها با مدیریت ریسک خوب هستند، اما استراتژی سایبری سرتاسری را که از تعامل کارکنان و امنیت BYOD گرفته تا مدیریت فایروال و محافظت در برابر بدافزار را پوشش می‌دهد، از دست داده‌اند. از دست دادن هر یک از عناصر می تواند آسیب پذیری هایی با پیامدهای مخرب ایجاد کند. نتیجه این کار چیست؟ به نظر من چهار عنصر کلیدی وجود دارد:

ارتباطات کلیدی است: شما به اندازه ضعیف ترین حلقه خود قوی هستید، بنابراین بسیار مهم است که یک گفتگوی باز در یک شرکت از اتاق هیئت مدیره تا بخش فناوری اطلاعات وجود داشته باشد. هر دستگاهی که به شبکه شرکت دسترسی داشته باشد، در صورتی که به درستی مدیریت نشود، می‌تواند به هکرها اجازه دسترسی پیدا کند. این مشکل با تغییر به کار خانگی و ترکیبی چند برابر می شود، بنابراین سازمان ها باید با کارمندان صحبت کنند و به آنها آموزش دهند که چگونه ایمن بمانند.

قابلیت مشاهده و تقسیم بندی: بدون درک دارایی های موجود در شبکه، ایمن سازی موفقیت آمیز شبکه غیرممکن است. تهیه یک موجودی کامل، از جمله دارایی‌های ابری و فروشگاه‌های داده، هرگونه ضعفی مانند به‌روزرسانی‌های امنیتی اصلاح‌نشده یا دستگاه‌هایی که دارای سیستم عامل قدیمی هستند را آشکار می‌کند. هنگامی که شبکه را نقشه برداری کردید، می توانید استراتژی هایی مانند بخش بندی را پیاده سازی کنید، که موانع داخلی مجازی ایجاد می کند که مانع از حرکت جانبی هکرها و ایجاد آسیب های گسترده می شود.

CISO ها باید سهم خود را انجام دهند: نقش CISO این است که اطمینان حاصل کند که هیئت مدیره درک بیشتری از خطرات پیش روی یک تجارت دارد. وظیفه شما این است که تحت تأثیر قرار دهید و آن را به زبانی که می فهمند برایشان روشن کنید. این به معنای بیان پیامدهای تجاری ناشی از ضعف امنیتی است. به طور کلی فقدان ارتباط بین CISO و کسب و کار گسترده تر وجود دارد، و این باید تغییر کند تا امنیت خدمات حیاتی ما بهتر باشد.

نیاز به یک قدرت فراگیر: همانطور که به چالش های پیش روی زیرساخت های حیاتی نگاه می کنیم، واضح است که شرکت ها در همه بخش ها باید برنامه های امنیت سایبری خود را ارتقا دهند. اما آنها به تنهایی نمی توانند این کار را انجام دهند. ما به یک نهاد نظارتی واحد نیاز داریم که بتواند به این بخش‌ها در اجرای شیوه‌های استاندارد کمک کند. این امر باعث کاهش نابرابری در هزینه های امنیت سایبری، به عنوان مثال در انرژی و آب می شود.

در بریتانیا، زیرساخت های حیاتی ما یک چراغ چشمک زن است که مجرمان سایبری را به دور و درازی جذب می کند. سطح تهدید همچنان در حال رشد است و عواقب آن تنها شدیدتر می شود. اکنون زمان اقدام است و پیشگیری باید در قلب هر قدمی باشد که آنها برای ایمن سازی بهتر خود برمی دارند.




منبع: https://www.professionalsecurity.co.uk/news/interviews/cyber-and-critical-infrastructure/