关键基础设施攻击是网络犯罪分子的首选目标。以下是保护它们的原因和措施。
什么是关键基础设施,为什么会受到攻击?
关键基础设施是对国家安全、经济、公共卫生或安全至关重要的物理和数字资产、系统和网络。它可以是政府所有或私人所有。
朋友建了一个属于网络安全从业人士交流群,加微信进群
|
Cato Networks安全战略高级总监 Etay Maor 表示,“有趣的是,关键基础设施不一定是发电厂或电力。一个国家的货币体系甚至全球货币体系都可以而且应该被视为关键基础设施基础设施也是如此。”
这些特性使关键基础设施成为网络攻击的首选目标。如果关键基础设施被破坏,影响是巨大的。在某些情况下,这种针对关键基础设施的网络攻击已经成为现代战争的另一种手段。但与经典战争不同的是,在这些冲突中,平民和企业处于前线并成为目标。
最近的几个突出例子包括 2015 年对乌克兰电网的攻击、2018 年对堪萨斯核电站业务网络的入侵,以及朝鲜试图入侵 SWIFT 网络以窃取超过 10 亿美元的资金。更不用说臭名昭著的殖民地管道攻击,它已成为关键基础设施攻击的典型代表。
然而,攻击的目标可能会有所不同。虽然有些确实是通过测试能力和防御来为未来冲突做准备的一种方式,但其他一些可能是出于经济利益、企图窃取数据、获得远程访问或控制,或者中断和破坏服务。
Etay Maor 补充说:“发起攻击的不仅仅是民族国家。也可能是寻求金钱收益的网络罪犯或黑客行动主义者。”
关键基础设施如何受到攻击#
有几种类型的攻击用于关键基础设施。主要的是 DDOS、勒索软件(通过鱼叉式网络钓鱼)、漏洞利用和供应链攻击。Etay Maor 评论说:“其中一些技术更难阻止,因为它们针对的是人类而不是技术。”
聚焦:供应链攻击#
供应链攻击是攻击关键基础设施的一种关键方式。就像第二次世界大战中的爆炸案针对的是向军队提供物资的工厂,供应链网络攻击针对的是国家的关键基础设施供应商。
Etay Maor 回忆说:“当他们被黑客攻击时,我正在 RSA 安全部门工作。我记得当我意识到受到攻击时我坐在哪里以及我在做什么。互联网中断,所有服务都开始关闭。”
RSA 遭到黑客攻击并不是为了访问其自己的网络,而是作为一种破坏政府和军事机构、国防承包商、银行以及世界各地使用 RSA 保存密钥的公司的方式。
如何保护关键基础设施#
对网络安全的误解之一是,使用的安全产品越多,安全性就越好。但是,由太多产品组成的分层安全性可能会适得其反。
Per Etay Maor 表示,“在过去的五六年里,我们最终在我们的系统中添加了如此多的安全产品和流程。我们所做的是增加了更多的脂肪,而不是肌肉。” 数十种集成安全产品的结果?摩擦,尤其是在尝试关联来自它们的信息时。
Gartner 倾向于同意:“移动、云和边缘部署模型的数字化转型和采用从根本上改变了网络流量模式,使现有网络和安全模型过时。”
CISA 的作用#
对关键基础设施的潜在严重攻击促使各国建立网络防御组织来保护其关键资产,并为冲突做好准备。
CISA(网络安全和基础设施安全局)是美国的风险顾问。他们为关键基础设施部门提供支持和战略援助,重点是联邦网络保护。通过与私营部门合作伙伴和学院合作,他们能够提供主动的网络保护。
CISA 关注的一些关键领域包括协调和交流网络事件信息和响应以提供支持、保护 .gov域、协助保护.com域以帮助私营部门、协助保护关键基础设施和绘画网络空间的通用操作图。
CISA 牵头的其中一项计划是网络安全顾问计划。该计划提供网络安全意识教育和培训。这些顾问可以通过评估关键基础设施网络风险、鼓励最佳实践和风险缓解策略、启动、发展能力和支持网络社区和工作组、提高意识、收集利益相关者的要求以及提供事件支持和经验教训来帮助组织。
建立网络安全弹性#
网络安全弹性是防止关键基础设施攻击的关键。这种弹性来自组织采取的行动。这包括响应不良事件和获得网络可见性等活动,例如了解哪些端口和服务应该运行以及它们是否正确配置。
关于建立网络弹性的能力存在许多误解。以下是一些以及他们如何争论的:
-
声明:弹性需要大量预算。
-
事实:组织不需要大量预算,他们需要微调现有的解决方案。
-
声明:有一个银弹网络安全解决方案。
-
事实:组织的重点应该是让“101”方法和实践井然有序,例如网络可见性和员工培训。
-
声明:我们不会成为攻击目标。
-
事实:没有组织太小。
-
要求:有太多的工作要做。
-
事实:尽管如此,根据您自己的优先级研究解决方案很重要。
-
声明:这不是我们的责任。
-
事实:人人有责
-
主张:政府会拯救我们。
-
事实:政府取得成功的能力取决于与私营部门的伙伴关系以及该部门积极参与保护自身安全。
要开始建立自己的弹性,请回答以下三个问题:
1. 我对对手了解多少?
2. 对手对我了解多少?
3. 我对自己了解多少?
这个问题的答案提供了有关网络的外观和易受攻击位置的信息。换句话说,这个问题是关于获得对自己网络的可见性。
编译自:黑客新闻
原文始发于微信公众号(祺印说信安):美国CISA 如何帮助保护关基设施
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/1801736.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论