五眼机构本周发布了智慧城市的网络安全指南和最佳实践。该文件描述了潜在风险并提供了解决这些风险的建议。
智能城市被定义为集成信息和通信技术 (ICT)、社区范围内的数据和智能解决方案以优化治理的社区,以及将管理物理基础设施的运营技术 (OT) 与物联网设备、云计算、人工智能和5G通讯。
智慧城市为当局和公民带来了诸多好处,但与其相关的网络安全风险不容忽视,因为它们可能成为威胁行为者的诱人目标,包括受利益驱动的网络犯罪分子和国家支持的威胁行为者,他们希望获得有价值的信息或原因破坏或破坏。
智慧城市的网络安全指南由美国机构 CISA、NSA 和 FBI、英国国家网络安全中心、加拿大网络安全中心、澳大利亚网络安全中心和新西兰国家网络安全中心提供。
与智慧城市相关的风险之一与扩展和互连的攻击面有关,这种攻击面是在以前独立的系统集成到单个网络中时创建的。这使获得网络初始访问权限的攻击者能够横向移动并导致“基础设施操作的级联、跨部门中断”。
“例如,如果系统相互连接,访问地方政府物联网传感器网络的恶意行为者可能能够横向访问紧急警报系统,”这些机构解释说。
另一个风险来自 ICT 供应链和提供硬件和软件的供应商。威胁行为者可以滥用供应链漏洞来窃取有价值的数据、造成破坏或削弱对系统完整性的信心。
“通过易受攻击的 ICT 供应链获得的非法访问可能导致基础设施运行退化或中断,以及公用事业运营、紧急服务通信或视觉监控技术中的敏感数据受到损害或被盗。智慧城市 IT 供应商还可以访问来自多个社区的大量敏感数据,以支持基础设施服务的集成——包括敏感的政府信息和个人身份信息 (PII)——这将成为恶意行为者的一个有吸引力的目标,”这些机构说。
另一个主要风险类别与基础设施运营的自动化有关,例如交通管理和废水管理。这种自动化会引入新的漏洞,数据量和自动化的复杂性会导致可见性降低。
为了解决这些风险,所有者应跟踪负责整个系统和每个部分的个人和供应商,确保在角色和职责方面没有歧义,以避免降低网络安全态势和事件响应能力。
在涉及供应链和供应商时,应仔细审查它们并评估风险。
“这包括审查来自与网络攻击有关的民族国家的供应商,或者那些受国家立法要求他们将数据移交给外国情报机构的供应商,”这些机构说。
指南中描述的具体建议包括应用最小特权原则和实施零信任架构、强制执行多因素身份验证、安全管理资产、提高设备安全性、保护暴露于互联网的系统、修补系统、进行培训以及开发和开发执行事件响应和恢复计划。
五眼指南仅总结了保护智慧城市的建议,但它还包括指向各个政府机构提供的众多有用资源的链接。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...