< p class = "meta"> Av Jonathan Greig | 20. juli 2021 – 19:23 GMT (20:23 BST) | Tema: Regjeringen: USA
DHSs Transportation Security Administration (TSA) har avduket et nytt sikkerhetsdirektiv som tvinger eiere og operatører av viktige rørledninger til å få på plass strengere sikkerhetsbeskyttelse.
Dette er organisasjonens andre sikkerhetsdirektiv, og det gjelder alle TSA-utpekte kritiske rørledninger som transporterer farlige væsker og naturgass. og etterlater millioner langs østkysten av USA og klatrer etter gass.
Colonial hadde gjentatte ganger utsatt en cybersikkerhetsgjennomgang av TSA før de ble angrepet av en ransomware-gruppe i mai. De endte med å betale nærmere $ 5 millioner til DarkSide ransomware-gruppen for å dekryptere systemene deres.
Sekretær for innenrikssikkerhet Alejandro Mayorkas sa at det siste sikkerhetsdirektivet vil hjelpe DHS å sikre at “rørledningssektoren tar de nødvendige skritt for å beskytte deres virksomhet mot økende cybertrusler og bedre beskytte vår nasjonale og økonomiske sikkerhet.”
“Det amerikanske folks liv og levebrød avhenger av vår kollektive evne til å beskytte nasjonens kritiske infrastruktur mot utviklende trusler,” sa Mayorkas. “Offentlig-private partnerskap er avgjørende for sikkerheten til alle samfunn i hele landet vårt, og DHS vil fortsette å jobbe tett med våre private sektorpartnere for å støtte driften og øke deres cybersikkerhetsmotstand.”
CISA jobbet med TSA. på retningslinjene og informerte rørledningsindustrien om cybersikkerhetsrisiko-landskapet. De ga tekniske mottiltak designet for å stoppe den nåværende skifer av trusler, ifølge en uttalelse fra DHS.
Direktivet nevner spesifikt ransomware-angrep og lister opp handlinger som rørledninger bør ta for å beskytte seg selv.
Den pålegger også rørledningsoperatører å “utvikle og implementere en beredskaps- og gjenopprettingsplan for cybersikkerhet, og gjennomføre en gjennomgang av design for cybersikkerhetsarkitektur.”
Det første direktivet ble utgitt i mai etter angrepet på Colonial og pålegger rørledninger å rapportere eventuelle bekreftede eller potensielle nettangrep, ha en utpekt cybersikkerhetskoordinator på vakt 24/7, gjennomgå sikkerhetspraksis og se etter sikkerhetshull. Rørledninger ble beordret til å gjøre alt dette og rapportere resultatene tilbake til TSA og CISA innen 30 dager. De som ignorerte ordrene, fikk potensielle bøter.
Mens DHS ikke ga ut en detaljert liste over hva som var nødvendig i det siste sikkerhetsdirektivet, rapporterte Washington Post at alle rørledningsoperatører trenger å lage beredskapsplaner og måter de kan komme seg etter et angrep på. En DHS-talsperson fortalte avisen at direktivet hadde “sikkerhetssensitiv informasjon” og bare ville bli distribuert til en begrenset gruppe mennesker.
Bloomberg News, som først rapporterte at det andre sikkerhetsdirektivet kom, bemerket at noen rørledningsoperatører har avverget noe av det som er i direktivene, inkludert regler som dekker passordoppdateringer, Microsoft-makroer og programmerbar logikk kontrollere.
Det har vært betydelig debatt blant eksperter og lovgivere ettersom presset øker på regjeringen om å holde selskaper i den private sektor ansvarlige for bortfall av cybersikkerhet. Colonial Pipeline og mange andre rørledningsoperatører ignorerte cybersikkerhetsanmeldelser fra TSA før ransomware-angrepet som utløste opprør i flere uker.
I forbindelse med DHS-direktivet la CISA tirsdag ut et varsel om en spydfiske- og innbruddskampanje rettet mot rørledninger som ble utført av statssponserte kinesiske aktører fra desember 2011 til 2013.
Av de 23 angrepene på operatører av gassrørledninger som ble oppdaget av FBI på den tiden, ble 13 bekreftet kompromisser, tre var nær ulykker, og åtte hadde en ukjent dybde av inntrenging, ifølge CISA.
“CISA and the FBI oppfordrer eiere og operatører av energisektoren og andre kritiske infrastrukturnettverk til å innføre en økt bevissthetstilstand og implementere anbefalingene som er oppført i Mitigations-delen av denne rådgivningen, som inkluderer implementering av nettverkssegmentering mellom IT og industrielt kontrollsystem/operasjonelle teknologinettverk, ” Sa CISA i varselet.
“CISA og FBI vurderer at disse innbruddene sannsynligvis var ment å få strategisk tilgang til ICS-nettverk for fremtidige operasjoner i stedet for for tyveri av immateriell eiendom.”
Sikkerhet
Kaseya ransomware angrep : Hva du trenger å vite om Surfshark VPN-gjennomgang: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt De beste antivirusprogramvarene og appene De beste VPN-ene for forretnings- og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)
Relaterte emner :
Sikkerhet CXO Innovation Smart Cities