NSA, OT/ICS kritik altyapısının güvenliğini sağlayacak rehberliği paylaşır

3 yıl önce

Ulusal Güvenlik Ajansı (NSA) ve CISA, ABD kritik altyapısının operasyonel teknolojinin (OT) ve Endüstriyel Kontrol Sistemleri (ICSS) bir kısmının nasıl güvence altına alınacağı konusunda rehberlik yayınlamıştır.

Ortak Danışmanlık, kötü amaçlı aktörlerin BT özellikli OT ve ICS varlıklarını tehlikeye atmak için kullanılan tüm adımlar hakkında bilgi paylaşıyor ve daha büyük bir saldırı yüzeyi sağlayan ICS varlıkları ve güvenlik profesyonellerinin kendilerine karşı savunmak için alabilecekleri ölçümleri vurguluyor.

"Gelişmiş Kalıcı Tehdit (APT) grupları da dahil olmak üzere siber aktörler, son yıllarda siyasi kazançlar, ekonomik avantajlar ve muhtemelen yıkıcı etkiler yürütmek için OT/ICS sistemlerini hedef aldı. Son zamanlarda tarama, uzlaşma ve Hedeflenen OT cihazlarını kontrol etmek, "dedi NSA.

Danışma ayrıca "günlük kritik altyapı ve endüstriyel süreçleri işleten, kontrol eden ve izleyen ICS varlıklarına yönelik artan tehditleri not eder. Sistemler. "

Bugünün danışmanlığında [PDF], istihbarat toplama, başlangıç ​​erişimini kazanma veya tehlikeye atılan kritik altyapı sistemlerinde kötü amaçlı araçları dağıtma ve yürütme girişimleri de dahil olmak üzere, tehdit aktörlerinin saldırılarının nasıl engelleneceği hakkında ayrıntılı bilgi bulabilirsiniz.

Bununla birlikte, bazı savunucular, kritik altyapı kontrol sistemlerini hedeflemek için kullanılan birçok yaygın taktiki azaltmaya yardımcı olabilecek bazı önerilen güvenlik stratejilerini uygulayamayabilir.

Onlar için NSA ve CISA, rakiplerin taktiklerine, tekniklerine ve prosedürlerine (TTP'ler) karşı en iyi güvenlik uygulamaları sunar:

İki federal ajans, "OT/ICS savunucularının siber aktörlerin TTP'lerini BT uzmanlığını mühendislik know-how ile birleştirmelerini öngörmesi hayati önem taşıyor."

"Savunucular, yetkisiz erişimi sınırlamak, araçları ve veri akışlarını kilitlemek ve kötü niyetli aktörlerin istenen etkileri elde etmelerini reddetmek için bu danışmanda listelenen hafifletmeleri kullanabilirler."

Bugünün danışmanlığı, OT kontrol sistemlerini hedefleyen kötü amaçlı saldırıları durdurmak için 2021'den ve 2020'den internete maruz kalan OT varlıklarının nasıl savunulacağı konusunda önceki rehberliğe dayanmaktadır.

Ayrıca, kritik altyapı güvenliğini artırmak ve yükseltmek için son zamanlarda Biden yönetimi tarafından yönetilen birkaç girişimden sonra geliyor.

Örneğin, Temmuz 2021'de, ulusal bir güvenlik muhtırası, CISA ve NIST'e kritik altyapı sahipleri ve operatörleri için ABD kritik altyapının güvenliğini güçlendirmeye yardımcı olmak için siber güvenlik performans hedefleri ve rehberliği geliştirmelerini sağladı.

Nisan ayında, beş göz siber güvenlik yetkilisi, dünya çapında kritik altyapı savunucularını Rusya destekli hack gruplarının Ukrayna sınırlarının içindeki ve dışındaki organizasyonları hedefleyebileceği riskiyle de uyardı.

O zaman, ağ savunucularına aktif olarak sömürülen güvenlik kusurları yama yapmalarına öncelik vermeleri, son kullanıcılara eğitim vermeleri, çok faktörlü kimlik doğrulamasını uygulamak ve uzak masaüstü protokolü (RDP) varlıklarını güvenli ve izlemeleri önerilmiştir.

Ocak ayında, FBI, CISA ve NSA, ABD kritik altyapı organizasyonlarını hedefleyen birden fazla Rus tehdit grubunu (APT29, APT28 ve Sandworm ekibi dahil) ortaya koyarak benzer bir ortak danışmanlık yayınladı.

NSA ve CISA, yazılım tedarik zincirini güvence altına almak için ipuçlarını paylaşmak

Siber güvenlik ajansları geçen yılın en iyi kötü amaçlı yazılım suşlarını ortaya koyuyor

CISA, saldırılarda kullanılan kritik yönetilen rce hatası konusunda uyarıyor

FBI: İranlı hackerlar Arnavutluk'un Govt Network'te 14 ay boyunca gizlendi

American Airlines, çalışan e -posta uzlaşmasından sonra veri ihlalini açıklar

Kaynak: Bleeping Computer

More Posts