DHS publiceert nieuwe verplichte cyberbeveiligingsregels voor pijpleidingen na koloniale ransomware-aanval

0
91

Jonathan Greig < p class="meta"> Door Jonathan Greig | 20 juli 2021 — 19:23 GMT (20:23 BST) | Onderwerp: Overheid: VS

De Transportation Security Administration (TSA) van het DHS heeft een nieuwe beveiligingsrichtlijn onthuld die eigenaren en exploitanten van belangrijke pijpleidingen dwingt om strengere cyberbeveiligingsbeveiligingen in te voeren.

Dit is de tweede beveiligingsrichtlijn van de organisatie en is van toepassing op alle door de TSA aangewezen kritieke pijpleidingen die gevaarlijke vloeistoffen en aardgas transporteren.

De verhuizing komt twee maanden nadat cyberaanvallers de Colonial Pipeline ongeveer een week lang konden verlammen , waardoor miljoenen langs de oostkust van de VS op zoek zijn naar gas.

Colonial had herhaaldelijk een cyberbeveiligingsbeoordeling door de TSA uitgesteld voordat ze in mei werden aangevallen door een ransomware-groep. Ze betaalden uiteindelijk bijna $ 5 miljoen aan de DarkSide ransomware-groep om hun systemen te decoderen.

Minister van Binnenlandse Veiligheid Alejandro Mayorkas zei dat de nieuwste veiligheidsrichtlijn het DHS zou helpen ervoor te zorgen dat “de pijpleidingsector de nodige stappen onderneemt om hun activiteiten te beschermen tegen toenemende cyberdreigingen en om onze nationale en economische veiligheid beter te beschermen.”

“De levens en het levensonderhoud van het Amerikaanse volk hangen af ​​van ons collectieve vermogen om de kritieke infrastructuur van onze natie te beschermen tegen zich ontwikkelende bedreigingen”, zei Mayorkas. “Publiek-private partnerschappen zijn van cruciaal belang voor de veiligheid van elke gemeenschap in ons land en het DHS zal nauw blijven samenwerken met onze partners uit de particuliere sector om hun activiteiten te ondersteunen en hun weerbaarheid op het gebied van cyberbeveiliging te vergroten.”

CISA werkte samen met de TSA over de richtlijnen en informeerde de pijpleidingindustrie over het landschap van cyberbeveiligingsdreigingen. Ze boden technische tegenmaatregelen om de huidige reeks bedreigingen te stoppen, volgens een verklaring van het DHS.

De richtlijn vermeldt specifiek ransomware-aanvallen en somt acties op die pijplijnen zouden moeten nemen om zichzelf te beschermen.

Het beveelt pijpleidingbeheerders ook om “een nood- en herstelplan voor cyberbeveiliging te ontwikkelen en te implementeren, en een ontwerpbeoordeling van de cyberbeveiligingsarchitectuur uit te voeren.”

De eerste richtlijn werd in mei uitgevaardigd na de aanval op Colonial en beveelt pijpleidingen om bevestigde of potentiële cyberaanvallen te melden, een aangewezen cyberbeveiligingscoördinator 24/7 beschikbaar te hebben, beveiligingspraktijken te beoordelen en te zoeken naar beveiligingslacunes. Pijpleidingen kregen de opdracht om dit allemaal te doen en de resultaten binnen 30 dagen terug te rapporteren aan TSA en CISA. Degenen die de bevelen negeerden, kregen te maken met mogelijke boetes.

Hoewel het DHS geen gedetailleerde lijst heeft vrijgegeven van wat vereist is in de laatste veiligheidsrichtlijn, meldde de Washington Post dat alle pijpleidingbeheerders noodplannen moeten maken en manieren moeten vinden om te herstellen van een aanval. Een DHS-woordvoerder vertelde de krant dat de richtlijn “veiligheidsgevoelige informatie” bevatte en slechts aan een beperkte groep mensen zou worden verspreid.

Bloomberg News, dat voor het eerst meldde dat de tweede beveiligingsrichtlijn eraan kwam, merkte op dat sommige pijpleidingbeheerders zich hebben verzet tegen sommige van wat in de richtlijnen staat, inclusief regels die betrekking hadden op wachtwoordupdates, Microsoft-macro's en programmeerbare logica controllers.

Er is veel discussie geweest tussen experts en wetgevers naarmate de druk op de overheid toeneemt om bedrijven uit de particuliere sector verantwoordelijk te houden voor tekortkomingen op het gebied van cyberbeveiliging. Colonial Pipeline en vele andere pijpleidingbeheerders negeerden cyberbeveiligingsbeoordelingen door de TSA vóór de ransomware-aanval die wekenlang tot verontwaardiging leidde.

In samenhang met de DHS-richtlijn bracht CISA dinsdag een waarschuwing uit over een spearphishing- en inbraakcampagne gericht op pijpleidingen die van december 2011 tot 2013 werden uitgevoerd door door de staat gesponsorde Chinese actoren.

Van de 23 aanvallen op gaspijpleidingbeheerders die destijds door de FBI werden ontdekt, waren er 13 bevestigde compromissen, drie waren bijna-ongelukken en acht hadden een onbekende diepte van inbraak, volgens CISA.

“CISA en de FBI dringt er bij eigenaren en exploitanten van de energiesector en andere kritieke infrastructuurnetwerken op aan om een ​​verhoogde staat van bewustzijn aan te nemen en de aanbevelingen te implementeren die worden vermeld in het gedeelte Beperkingen van dit advies, waaronder het implementeren van netwerksegmentatie tussen IT en industriële controlesystemen/operationele technologienetwerken.” CISA zei in de waarschuwing.

“CISA en FBI beoordelen dat deze inbraken waarschijnlijk bedoeld waren om strategische toegang te krijgen tot de ICS-netwerken voor toekomstige operaties in plaats van voor diefstal van intellectueel eigendom.”

Beveiliging

Kaseya ransomware-aanval : Wat je moet weten Surfshark VPN review: het is goedkoop, maar is het ook goed? De beste browsers voor privacy Cyberbeveiliging 101: bescherm uw privacy De beste antivirussoftware en apps De beste VPN's voor zakelijk en thuisgebruik De beste beveiligingssleutels voor 2FA Hoe slachtoffers die het losgeld betalen meer aanvallen aanmoedigen (ZDNet YouTube)

Verwante onderwerpen :

Beveiliging CXO Innovatie Smart Cities Jonathan Greig

Door Jonathan Greig | 20 juli 2021 — 19:23 GMT (20:23 BST) | Onderwerp: Overheid : VS