企业被迫迅速进行数字化转型以求生存,因此受到了深远的影响。对于能够真正擅长于此的组织,数字化转型成为差异化优势。当然,股东们清楚地看到了数字化转型的成本和竞争优势,没有回头路可走。
我们的物理世界已经变得非常依赖其数字组件,因此我们可以共享数据并利用简化且更高效的工作流程。现在的挑战是我们处于追赶的位置,因为所有额外的连接都需要得到保护。虽然保护网络物理系统 (CPS) 的需求并不是什么新鲜事,但这场大流行病以我们任何人都无法预料或准备的方式升级了它。例如,谁能想到远程医疗利用率会增加 63 倍,或者80% 的远程工作人员会至少在部分时间继续远程工作?
地缘政治提前
CPS 互联性的爆炸式增长,加上快速演变的地缘政治格局和投机取巧的犯罪分子,造成了危险的局面。
我们正在处理常见的嫌疑人,主要是俄罗斯和伊朗正在崛起。但俄罗斯位居榜首,因为他们已经证明他们有能力并且在当前环境下有动力将网络攻击添加到他们的武器库中。正如我们过去所见,俄罗斯毫不犹豫地部署破坏性网络武器,有可能使大部分运营技术 (OT) 网络瘫痪:他们在 2016 年的NotPetya 攻击中证明了这一点,该攻击使许多组织陷入瘫痪。现在,在混合战争时代,对关键基础设施的攻击增加,地缘政治冲突对世界的影响是巨大的。
随着俄罗斯在入侵乌克兰方面失去更多优势,以及来自美国和我们盟友的压力不断增加,我们很可能会看到网络攻击越来越多地被用作一种武器。CPS 和它们运行的网络显然是有吸引力的目标,因为它们的关键级别和破坏的可能性。今年我们已经看到了很多例子。
4 月,俄罗斯 GRU 军事情报机构的 74455 部队使用 Sandworm 的Industroyer 恶意软件变体将乌克兰的高压变电站作为目标,该恶意软件旨在自动触发电力中断。6 月,美国网络司令部司令保罗·中曾根将军首次证实,美国开展了进攻性网络行动以支持乌克兰。这无疑是在给俄罗斯施加更大的压力。
为了应对网络压力、北约扩张考虑、制裁以及其他行动和行动,我们看到俄罗斯在电力和公用事业、石油和天然气、制造业、交通运输和医疗保健,以及直接针对那些关键基础设施网络。目标各不相同,但它们的共同点是,这些 CPS 网络对作战至关重要,因此在这场地缘政治冲突中很有价值。
战斗的召唤
美国政府采取了一系列结构化举措作为回应,首先是网络安全和基础设施安全局 (CISA) 的Shields Up活动,旨在帮助各种规模的组织准备、应对和减轻网络攻击的影响。
紧随其后的是 2022 年《关键基础设施网络事件报告法》( CIRCIA ) 的颁布。尽管关于网络事件和勒索软件支付的报告要求的细节仍在制定中,但这种协调与协作的基本前提将允许更广泛地了解关键基础设施网络,因为这是防御者最大的劣势之一。在许多情况下,我们根本没有来自这些 CPS 环境的足够安全遥测数据来提供帮助和指导,以防止其他组织成为类似事件的受害者,也无法确定趋势以帮助提前应对未来的威胁。最近,CISA 发布了跨部门网络安全绩效目标 ( CPGs) 是另一项通过一系列务实的实践来加速风险缓解的举措,旨在推动防御基线。
这些举措传达的信息响亮而明确。当我们对 CPS 环境有更好的可见性时,我们可以了解我们的风险并采取必要的步骤来保护这些关键系统和路径。我们还可以利用这些信息以对新出现的威胁发出预警的形式发挥优势,从而主动加强我们的安全态势。商业领袖已经向股东展示了数字化转型的价值,但美国政府的攻击激增和多方面响应反映了我们的 CPS 环境是多么脆弱。现在我们需要证明我们正在采取正确的步骤来保护这些处于十字准线中的高价值系统。
来源:https://www.securityweek.com/impact-geopolitics-cps-security
>>>等级保护<<< >>>工控安全<<< >>>数据安全<<< >>>供应链安全<<<
>>>其他<<<
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...