DHS veröffentlicht neue verbindliche Cybersicherheitsregeln für Pipelines nach einem Ransomware-Angriff von Colonial

0
125

Jonathan Greig < p class="meta"> Von Jonathan Greig | 20. Juli 2021 — 19:23 GMT (20:23 BST) | Thema: Regierung : USA

Die Transportation Security Administration (TSA) des DHS hat eine neue Sicherheitsrichtlinie veröffentlicht, die Eigentümer und Betreiber wichtiger Pipelines dazu zwingt, strengere Cybersicherheitsvorkehrungen zu treffen.

Dies ist die zweite Sicherheitsrichtlinie der Organisation und gilt für alle von der TSA ausgewiesenen kritischen Pipelines, die gefährliche Flüssigkeiten und Erdgas transportieren.

Der Umzug erfolgt zwei Monate, nachdem Cyber-Angreifer die Colonial Pipeline für etwa eine Woche lahmlegen konnten , wodurch Millionen an der Ostküste der USA nach Gas krabbeln.

Colonial hatte eine Cybersicherheitsüberprüfung durch die TSA wiederholt verschoben, bevor sie im Mai von einer Ransomware-Gruppe angegriffen wurden. Am Ende zahlten sie fast 5 Millionen US-Dollar an die DarkSide-Ransomware-Gruppe, um ihre Systeme zu entschlüsseln.

Der Minister für Heimatschutz Alejandro Mayorkas sagte, die neueste Sicherheitsrichtlinie würde dem DHS helfen sicherzustellen, dass “der Pipeline-Sektor die notwendigen Schritte unternimmt, um seinen Betrieb vor steigenden Cyber-Bedrohungen zu schützen und unsere nationale und wirtschaftliche Sicherheit besser zu schützen.”

„Das Leben und der Lebensunterhalt des amerikanischen Volkes hängen von unserer kollektiven Fähigkeit ab, die kritische Infrastruktur unserer Nation vor sich entwickelnden Bedrohungen zu schützen“, sagte Mayorkas. „Öffentlich-private Partnerschaften sind für die Sicherheit jeder Gemeinde in unserem Land von entscheidender Bedeutung, und das DHS wird weiterhin eng mit unseren Partnern aus dem privaten Sektor zusammenarbeiten, um ihre Operationen zu unterstützen und ihre Widerstandsfähigkeit gegenüber Cybersicherheit zu erhöhen.“

CISA arbeitete mit der TSA . zusammen zu den Richtlinien und informierte die Pipeline-Industrie über die Bedrohungslandschaft der Cybersicherheit. Laut einer Erklärung des DHS boten sie technische Gegenmaßnahmen, um die aktuelle Bedrohungslage zu stoppen.

Die Richtlinie erwähnt ausdrücklich Ransomware-Angriffe und listet Maßnahmen auf, die Pipelines ergreifen sollten, um sich selbst zu schützen.

Sie weist auch Pipeline-Betreiber an, “einen Notfall- und Wiederherstellungsplan für die Cybersicherheit zu entwickeln und umzusetzen und eine Überprüfung des Designs der Cybersicherheitsarchitektur durchzuführen.”

Die erste Anweisung wurde im Mai nach dem Angriff auf Colonial erlassen und weist Pipelines an, bestätigte oder potenzielle Cyberangriffe zu melden, einen ausgewiesenen Cybersicherheitskoordinator rund um die Uhr auf Abruf zu haben, Sicherheitspraktiken zu überprüfen und nach Sicherheitslücken zu suchen. Pipelines wurde angewiesen, all dies zu tun und die Ergebnisse innerhalb von 30 Tagen an TSA und CISA zu melden. Denjenigen, die die Anordnungen ignorierten, drohten potenzielle Geldstrafen.

Während das DHS keine detaillierte Liste der Anforderungen der neuesten Sicherheitsrichtlinie veröffentlicht hat, berichtete die Washington Post, dass alle Pipeline-Betreiber Notfallpläne und Möglichkeiten zur Wiederherstellung nach einem Angriff erstellen müssen. Ein DHS-Sprecher sagte der Zeitung, die Richtlinie enthalte “sicherheitsrelevante Informationen” und werde nur an einen begrenzten Personenkreis verteilt.

Bloomberg News, die zuerst über die bevorstehende zweite Sicherheitsrichtlinie berichteten, stellten fest, dass einige Pipeline-Betreiber einige der Richtlinien abgelehnt haben, einschließlich Regeln, die Passwort-Updates, Microsoft-Makros und programmierbare Logik abdeckten Controller.

Da der Druck auf die Regierung wächst, Unternehmen des privaten Sektors für Versäumnisse im Bereich der Cybersicherheit zur Rechenschaft zu ziehen, gab es erhebliche Debatten unter Experten und Gesetzgebern. Colonial Pipeline und viele andere Pipeline-Betreiber ignorierten die Cybersicherheitsüberprüfungen der TSA vor dem Ransomware-Angriff, der wochenlang Empörung auslöste.

In Verbindung mit der DHS-Richtlinie veröffentlichte CISA am Dienstag eine Warnung über eine Spearphishing- und Eindringungskampagne, die auf Pipelines abzielte und von staatlich geförderten chinesischen Akteuren von Dezember 2011 bis 2013 durchgeführt wurde.

Von den 23 Angriffen auf Betreiber von Gaspipelines, die das FBI zu dieser Zeit entdeckte, waren 13 bestätigte Kompromisse, drei waren Beinahe-Unfälle und acht hatten eine unbekannte Eindringtiefe, so CISA.

“CISA und die Das FBI fordert die Eigentümer und Betreiber von Energiesektor- und anderen kritischen Infrastrukturnetzwerken auf, ein erhöhtes Bewusstsein zu entwickeln und die im Abschnitt „Mitigations“ dieser Empfehlung aufgeführten Empfehlungen umzusetzen, einschließlich der Implementierung einer Netzwerksegmentierung zwischen IT- und industriellen Steuerungssystemen/Betriebstechnologienetzwerken. CISA sagte in der Warnung.

“CISA und FBI gehen davon aus, dass diese Angriffe wahrscheinlich eher darauf abzielten, strategischen Zugriff auf die ICS-Netzwerke für zukünftige Operationen als für den Diebstahl geistigen Eigentums zu erlangen.”

Sicherheit

Kaseya-Ransomware-Angriff : Was Sie wissen müssen Surfshark VPN Review: Es ist billig, aber ist es gut? Die besten Browser für Datenschutz Cybersicherheit 101: Schützen Sie Ihre Privatsphäre Die besten Antiviren-Software und -Apps Die besten VPNs für Unternehmen und Privat Die besten Sicherheitsschlüssel für 2FA Wie Opfer, die das Lösegeld zahlen, weitere Angriffe fördern (ZDNet YouTube)

Verwandte Themen :

Sicherheit CXO Innovation Smart Cities Jonathan Greig

Von Jonathan Greig | 20. Juli 2021 — 19:23 GMT (20:23 BST) | Thema: Regierung : USA