< p class = "meta"> Av Jonathan Greig | 20 juli 2021 – 19:23 GMT (20:23 BST) | Ämne: Regering: USA
DHS: s transportsäkerhetsadministration (TSA) har presenterat ett nytt säkerhetsdirektiv som tvingar ägare och operatörer av viktiga rörledningar att sätta strängare cybersäkerhetsskydd på plats.Detta är organisationens andra säkerhetsdirektiv och det gäller alla TSA-utsedda kritiska rörledningar som transporterar farliga vätskor och naturgas.
Flytten kommer två månader efter att cyberangripare lyckades förfölja kolonialrörledningen i ungefär en vecka och lämnar miljontals längs USA: s östkust och letar efter gas.
Colonial hade upprepade gånger skjutit upp en cybersäkerhetsgranskning av TSA innan de attackerades av en ransomwaregrupp i maj. Det slutade med att de betalade nästan 5 miljoner dollar till DarkSide-ransomwaregruppen för att dekryptera sina system.
Inrikesminister Alejandro Mayorkas sade att det senaste säkerhetsdirektivet skulle hjälpa DHS att se till att “rörledningssektorn vidtar de åtgärder som är nödvändiga för att skydda deras verksamhet från stigande cyberhot och bättre skydda vår nationella och ekonomiska säkerhet.”
”Det amerikanska folks liv och försörjning är beroende av vår kollektiva förmåga att skydda vår nations kritiska infrastruktur från hot i utveckling”, sade Mayorkas. “Offentlig-privata partnerskap är avgörande för säkerheten i alla samhällen i hela vårt land och DHS kommer att fortsätta arbeta nära våra privata sektorspartner för att stödja deras verksamhet och öka deras cybersäkerhet.”
CISA arbetade med TSA. på riktlinjerna och informerade rörledningsindustrin om cybersäkerhetslandskapet. De tillhandahöll tekniska motåtgärder för att stoppa det nuvarande hotet, enligt ett uttalande från DHS.
Direktivet nämner specifikt ransomware-attacker och listar åtgärder som rörledningar bör vidta för att skydda sig själva.
Den uppmanar också rörledningsoperatörer att “utveckla och implementera en beredskaps- och återställningsplan för cybersäkerhet och genomföra en översyn av design för cybersäkerhetsarkitektur.”
Det första direktivet utfärdades i maj efter attacken mot Colonial och ger order om att rörledningar ska rapportera eventuella bekräftade eller potentiella cyberattacker, ha en utsedd cybersäkerhetskoordinator dygnet runt, se över säkerhetspraxis och leta efter säkerhetsbrister. Rörledningar beordrades att göra allt detta och rapportera resultaten till TSA och CISA inom 30 dagar. De som ignorerade ordern fick potentiella böter.
Medan DHS inte släppte en detaljerad lista över vad som krävdes i det senaste säkerhetsdirektivet, rapporterade Washington Post att alla rörledningsoperatörer måste skapa beredskapsplaner och sätt att återhämta sig efter en attack. En DHS-talesman berättade för tidningen att direktivet hade “säkerhetskänslig information” och endast skulle distribueras till en begränsad grupp människor.
Bloomberg News, som först rapporterade att det andra säkerhetsdirektivet skulle komma, noterade att vissa rörledningsoperatörer har avskräckt från något av vad som finns i direktiven, inklusive regler som täckte lösenordsuppdateringar, Microsoft-makron och programmerbar logik styrenheter.
Det har varit betydande debatt bland experter och lagstiftare då trycket växer på regeringen att hålla företag i den privata sektorn ansvariga för cybersäkerhetsförfall. Colonial Pipeline och många andra rörledningsoperatörer ignorerade cybersäkerhetsrecensioner från TSA före ransomware-attacken som utlöste upprördhet i flera veckor.
I samband med DHS-direktivet släppte CISA en varning på tisdag om en spjutfiske- och intrångskampanj inriktad på rörledningar som genomfördes av statligt sponsrade kinesiska aktörer från december 2011 till 2013.
Av de 23 attacker mot operatörer av gasledningar som FBI upptäckte vid den tiden bekräftades 13 kompromisser, tre var nästan missade och åtta hade ett okänt intrångsdjup enligt CISA.
“CISA och FBI uppmanar ägare och operatörer av energisektorn och andra kritiska infrastrukturnätverk att anta en ökad medvetenhet och genomföra rekommendationerna i avsnittet Mitigations i denna rådgivning, som inkluderar implementering av nätverkssegmentering mellan IT och industriellt kontrollsystem/operativa teknologinätverk Sade CISA i varningen.
“CISA och FBI bedömer att dessa intrång sannolikt var avsedda att få strategisk tillgång till ICS-nätverk för framtida operationer snarare än för immaterialrättsstöld.”
Säkerhet
Kaseya-ransomware-attack : Vad du behöver veta Surfshark VPN recension: Det är billigt, men är det bra? De bästa webbläsarna för integritet Cybersäkerhet 101: Skydda din integritet De bästa antivirusprogrammen och apparna De bästa VPN-tjänsterna för företag och hemanvändning De bästa säkerhetsnycklarna för 2FA Hur offer som betalar lösen uppmuntrar fler attacker (ZDNet YouTube)
Relaterade ämnen :
Säkerhet CXO Innovation Smart Cities