Il DHS rilascia nuove regole di sicurezza informatica obbligatorie per le condutture dopo l'attacco ransomware coloniale

0
124

Jonathan Greig < p class="meta"> Di Jonathan Greig | 20 luglio 2021 — 19:23 GMT (20:23 BST) | Argomento: Governo: Stati Uniti

La Transportation Security Administration (TSA) del DHS ha presentato una nuova direttiva sulla sicurezza che obbliga i proprietari e gli operatori di importanti condutture a mettere in atto protezioni più rigorose per la sicurezza informatica.

Questa è la seconda direttiva sulla sicurezza dell'organizzazione e si applica a tutti i gasdotti critici designati dalla TSA che trasportano liquidi pericolosi e gas naturale.

La mossa arriva due mesi dopo che gli aggressori informatici sono stati in grado di paralizzare Colonial Pipeline per circa una settimana , lasciando milioni lungo la costa orientale degli Stati Uniti a cercare il gas.

Colonial aveva ripetutamente rinviato una revisione della sicurezza informatica da parte della TSA prima di essere attaccata da un gruppo di ransomware a maggio. Hanno finito per pagare quasi $ 5 milioni al gruppo ransomware DarkSide per decrittografare i loro sistemi.

Il segretario alla sicurezza interna, Alejandro Mayorkas, ha affermato che l'ultima direttiva sulla sicurezza aiuterebbe il DHS a garantire che “il settore degli oleodotti adotti le misure necessarie per salvaguardare le proprie operazioni dalle crescenti minacce informatiche e proteggere meglio la nostra sicurezza nazionale ed economica”.

“Le vite e i mezzi di sussistenza del popolo americano dipendono dalla nostra capacità collettiva di proteggere l'infrastruttura critica della nostra nazione dalle minacce in evoluzione”, ha affermato Mayorkas. “Le partnership pubblico-privato sono fondamentali per la sicurezza di ogni comunità in tutto il nostro paese e il DHS continuerà a lavorare a stretto contatto con i nostri partner del settore privato per supportare le loro operazioni e aumentare la loro resilienza alla sicurezza informatica.”

CISA ha lavorato con la TSA sulle linee guida e informato l'industria del gasdotto del panorama delle minacce alla sicurezza informatica. Hanno fornito contromisure tecniche progettate per fermare l'attuale lista di minacce, secondo una dichiarazione del DHS.

La direttiva menziona specificamente gli attacchi ransomware ed elenca le azioni che le pipeline dovrebbero intraprendere per proteggersi.

Ordina inoltre agli operatori di pipeline di “sviluppare e implementare un piano di emergenza e di ripristino della sicurezza informatica e condurre una revisione della progettazione dell'architettura della sicurezza informatica”.La prima direttiva è stata emessa a maggio dopo l'attacco al Colonial e ordina agli oleodotti di segnalare eventuali attacchi informatici confermati o potenziali, avere un coordinatore della sicurezza informatica designato disponibile 24 ore su 24, 7 giorni su 7, rivedere le pratiche di sicurezza e cercare lacune nella sicurezza. Alle condutture è stato ordinato di fare tutto questo e di riportare i risultati a TSA e CISA entro 30 giorni. Coloro che hanno ignorato gli ordini sono stati soggetti a potenziali multe.

Sebbene il DHS non abbia rilasciato un elenco dettagliato di ciò che era richiesto nell'ultima direttiva sulla sicurezza, il Washington Post ha riferito che tutti gli operatori di gasdotti devono creare piani di emergenza e modi per riprendersi da un attacco. Un portavoce del DHS ha detto al giornale che la direttiva conteneva “informazioni sensibili alla sicurezza” e sarebbe stata distribuita solo a un gruppo limitato di persone.

Bloomberg News, che per primo ha riferito che stava arrivando la seconda direttiva sulla sicurezza, ha notato che alcuni operatori di pipeline hanno esitato ad alcune delle direttive, comprese le regole che riguardavano gli aggiornamenti delle password, le macro Microsoft e la logica programmabile controllori.

C'è stato un notevole dibattito tra esperti e legislatori mentre cresce la pressione sul governo per ritenere le aziende del settore privato responsabili per gli errori di sicurezza informatica. Colonial Pipeline e molti altri operatori di pipeline hanno ignorato le revisioni della sicurezza informatica da parte della TSA prima dell'attacco ransomware che ha suscitato indignazione per settimane.

In concomitanza con la direttiva DHS, martedì la CISA ha pubblicato un avviso su una campagna di spearphishing e intrusione sugli oleodotti condotta da attori cinesi sponsorizzati dallo stato dal dicembre 2011 al 2013.

Dei 23 attacchi a gestori di gasdotti scoperti all'epoca dall'FBI, 13 sono stati compromessi confermati, tre sono stati quasi incidenti e otto hanno avuto una profondità di intrusione sconosciuta, secondo CISA.

“CISA e il L'FBI esorta i proprietari e gli operatori del settore energetico e di altre reti di infrastrutture critiche ad adottare un maggiore stato di consapevolezza e ad attuare le raccomandazioni elencate nella sezione Mitigazioni di questo advisory, che includono l'implementazione della segmentazione della rete tra IT e sistema di controllo industriale/reti tecnologiche operative”, La CISA ha detto nell'allerta.

“CISA e FBI valutano che queste intrusioni erano probabilmente destinate a ottenere un accesso strategico alle reti ICS per operazioni future piuttosto che per il furto di proprietà intellettuale.”

Sicurezza

Attacco ransomware Kaseya : Cosa devi sapere Recensione di Surfshark VPN: è economico, ma è buono? I migliori browser per la privacy Sicurezza informatica 101: proteggi la tua privacy I migliori software e app antivirus Le migliori VPN per uso aziendale e domestico Le migliori chiavi di sicurezza per 2FA Come le vittime che pagano il riscatto incoraggiano più attacchi (ZDNet YouTube)

Argomenti correlati :

Sicurezza CXO Innovation Smart Cities Jonathan Greig

Di Jonathan Greig | 20 luglio 2021 — 19:23 GMT (20:23 BST) | Argomento: Governo : Stati Uniti