我们如何加强关键基础设施的网络安全?这里是我建议CISOs、监管机构、供应商,和所有公民
一年后ransomware攻击殖民管道,我们能做什么来进一步强化和不系统的发电厂,燃料管道、污水处理厂和类似的关键基础设施设施吗?
之后的殖民管道关闭ransomware袭击在2021年5月将大规模关注保护它的重要性和不系统的关键基础设施提供者。
与主要中断汽油、柴油和航空燃油分布在多个州持续大约一个星期,这一事件促使反应在政府和行业的最高水平,包括起草新的法规。
一年之后,最初的震惊的殖民管道黑客已经过去了,但问题仍然非常正面和中心。我们能做什么来进一步加强网络安全的发电厂,燃料管道、污水处理厂和类似的设施吗?
人担任ICS工程师,负责建设、维护和故障排除工业控制系统之前,专门从事OT网络安全,附近的问题是,亲爱的我的心。
我最近参加了讨论这事,包括在播客和LinkedIn生活会话,这里我想分享一些具体步骤我已经讨论过,我们都可以——美国政府,CISOs,网络安全厂商和公众。
CISOs, cio和商界领袖
- CISOs, cio和商界领袖在这些关键基础设施提供商必须认识到,这些植物和设施的操作越来越数字化,更多的资源自然必须分配给网络安全。我并不提倡增加网络安全支出,而是应该优先的“王冠”,在我看来是无法和ICS系统。
- 它和网络安全领导人也必须认识到,最重要的组件在OT的网络保护系统中涉及的人员。因此,你不能指望ICS工程师没有在网络安全培训或经验加上网络安全任务保持工厂的正常工作运行。你需要一个专用的,经验丰富、训练有素的团队网络安全。
- 一旦你OT网络安全专家,你应该确保他们影子ICS工程师同行,这样他们就可以亲身了解设备是如何工作的,和清晰的网络安全决策对操作的影响。
- 关键是要全面了解它和不系统,不仅突出,明显的企业应用程序、web服务器和计费的环境。薄弱的环节往往是一个系统的藏在一个壁橱或者藏在桌子底下,曾经作为权宜之计安装并迅速遗忘,所以underprotected。你必须努力编译所有您的系统的全面的库存,并了解每一个在其中扮演的角色。
- 解决或缓解你的漏洞,因为他们长在低处的水果ransomware运营商寻找,和ICS环境尤其面临风险由于遗留的流行软件。
供应商
- ICS供应商必须使他们的产品更加安全。许多遗留ICS系统不安全的设计。他们应该从头开始重新设计使用默认安全特性和功能,如安全协议和批准验证固件更新机制。
- OT网络安全厂商必须认识到,技术市场的最终目标是保持关键基础设施安全,造福大家在我们的社会。因此,他们应该根据他们的产品竞争,而不是实施专利技术,锁定客户进入他们的供应商生态系统。同样重要的是要有一个合作的精神和开放的沟通,尽管他们的竞争差异,以便他们能够合作推进网络安全技术,更好的保护关键基础设施。这就是为什么在站得住脚的,我们发射了操作技术网络安全联盟,我们提倡的发展厂商中立的、可互操作的、基于标准的网络安全解决方案。
美国政府
- 这是政府的角色问题的规章制度,以确保一个基线标准护理应用于维护和It系统关键基础设施的提供者。真正有效,这些要求应该面向结果的意义,他们应该大纲应该达到的目标和成就。他们会更有效的如果他们过于详细和说明性从技术的角度来看,由于政府的监管轮通常缓慢,和授权将很快成为过时,随着技术的迅速变化。
- 政府花了很大力气为其机构设计和实施练习练习应对危机的情况。这将是伟大的,如果政府共享其不与私营部门网络安全演习,这反过来可以帮助政府更好地了解更详细的各种各样的ICS在全国部署操作。
普通公民
- 关键基础设施的网络安全应该是每个人的关注,甚至绝大多数人没有前三桶我上面解决。这是你能做的:让你的声音被听到。参与进来。电话你的州和地方代表。参与公共论坛,决策者从居民的反馈。准备有意义的对话。这不是别人的问题。它影响了我们所有人。
如果你有兴趣学习更多关于这些话题,我邀请你去听播客我最近的对话不安全的状态,一年殖民管道与我的同事丹•Raywood和LinkedIn生活会话殖民管道一年后:(没有),我们学到了什么?网络安全与CNN记者肖恩Lyngaas。
你也可以调成transport-focused OT研讨会感兴趣我们在6月15日下午2点举办ET -取出一些最常见的网络安全面临的挑战你的交通行业业务——小组成员从美国运输安全管理局(TSA)和我们的合作伙伴。报名今天的研讨会!
相关文章
- 不安全