DHS frigiver nye obligatoriske cybersikkerhedsregler for rørledninger efter Colonial ransomware-angreb

0
125

 Jonathan Greig < p class = "meta"> Af Jonathan Greig | 20. juli 2021 – 19:23 GMT (20:23 BST) | Emne: Regering: USA

DHS's Transportation Security Administration (TSA) har afsløret et nyt sikkerhedsdirektiv, der tvinger ejere og operatører af vigtige rørledninger til at indføre strengere cybersikkerhedsbeskyttelse.

Dette er organisationens andet sikkerhedsdirektiv, og det gælder for alle TSA-udpegede kritiske rørledninger, der transporterer farlige væsker og naturgas.

Flytningen kommer to måneder efter, at cyberangribere var i stand til at lamme Colonial Pipeline i cirka en uge og efterlader millioner langs østkysten af ​​USA og kigger efter gas.

Colonial havde gentagne gange udsat en cybersikkerhedsanmeldelse af TSA, før de blev angrebet af en ransomware-gruppe i maj. De endte med at betale næsten $ 5 millioner til DarkSide ransomware-gruppen for at dekryptere deres systemer.

Indenrigsminister Alejandro Mayorkas sagde, at det seneste sikkerhedsdirektiv ville hjælpe DHS med at sikre, at “rørledningssektoren tager de nødvendige skridt til at beskytte deres operationer mod stigende cybertrusler og bedre beskytte vores nationale og økonomiske sikkerhed.”

”Det amerikanske folks liv og levebrød afhænger af vores kollektive evne til at beskytte vores nationers kritiske infrastruktur mod trusler under udvikling,” sagde Mayorkas. “Offentligt-private partnerskaber er afgørende for sikkerheden i ethvert samfund i hele vores land, og DHS vil fortsætte et tæt samarbejde med vores private sektorpartnere for at støtte deres operationer og øge deres cybersikkerhedsmodstandsdygtighed.”

CISA arbejdede sammen med TSA om retningslinjerne og informerede rørledningsindustrien om cybersikkerhedstrusselslandskabet. De fremlagde tekniske modforanstaltninger designet til at stoppe den nuværende trussel, ifølge en erklæring fra DHS.

Direktivet nævner specifikt ransomware-angreb og lister handlinger, som rørledninger skal tage for at beskytte sig selv.

Den pålægger også rørledningsoperatører at “udvikle og implementere en plan for beredskab og genopretning af cybersikkerhed og gennemføre en gennemgang af design af cybersikkerhedsarkitektur.”

Det første direktiv blev udstedt i maj efter angrebet på Colonial og beordrer rørledninger til at rapportere eventuelle bekræftede eller potentielle cyberangreb, have en udpeget cybersikkerhedskoordinator på vagt 24/7, gennemgå sikkerhedspraksis og se efter sikkerhedshuller. Rørledninger blev beordret til at gøre alt dette og rapportere resultaterne tilbage til TSA og CISA inden for 30 dage. De, der ignorerede ordrene, stod over for potentielle bøder.

Mens DHS ikke frigav en detaljeret liste over, hvad der kræves i det seneste sikkerhedsdirektiv, rapporterede Washington Post, at alle rørledningsoperatører har brug for at oprette beredskabsplaner og måder, de kunne komme sig efter et angreb på. En DHS-talsmand fortalte avisen, at direktivet havde “sikkerhedsfølsomme oplysninger” og kun ville blive distribueret til en begrænset gruppe mennesker.

Bloomberg News, som først rapporterede, at det andet sikkerhedsdirektiv var på vej, bemærkede, at nogle pipeline-operatører har afværget noget af det, der er i direktiverne, herunder regler, der dækker adgangskodeopdateringer, Microsoft-makroer og programmerbar logik controllere.

Der har været betydelig debat blandt eksperter og lovgivere, da presset vokser på regeringen for at holde virksomheder i den private sektor ansvarlige for bortfald af cybersikkerhed. Colonial Pipeline og mange andre pipeline-operatører ignorerede cybersikkerhedsanmeldelser fra TSA inden ransomware-angrebet, der udløste vrede i flere uger.

I forbindelse med DHS-direktivet udsendte CISA tirsdag en advarsel om en spearphishing- og indbrudskampagne rettet mod rørledninger, der blev gennemført af statssponserede kinesiske aktører fra december 2011 til 2013.

Af de 23 angreb på operatører af gasrørledninger, der blev opdaget af FBI på det tidspunkt, blev 13 bekræftet kompromiser, tre var næsten ulykker, og otte havde en ukendt dybde af indtrængen ifølge CISA.

“CISA og FBI opfordrer ejere og operatører af energisektoren og andre kritiske infrastrukturnetværk til at vedtage en øget bevidsthedstilstand og implementere de anbefalinger, der er anført i afsnittet Mitigations i denne rådgivning, som inkluderer implementering af netværkssegmentering mellem IT og industrielt kontrolsystem/operationelle teknologinetværk, ” Sagde CISA i alarmen.

“CISA og FBI vurderer, at disse indtrængen sandsynligvis var beregnet til at få strategisk adgang til ICS-netværk til fremtidige operationer snarere end til tyveri af intellektuel ejendom.”

Sikkerhed

Kaseya-ransomware-angreb : Hvad du har brug for at vide Surfshark VPN anmeldelse: Det er billigt, men er det godt? De bedste browsere til privatlivets fred Cybersikkerhed 101: Beskyt dit privatliv De bedste antivirussoftware og -apps De bedste VPN'er til forretnings- og hjemmebrug De bedste sikkerhedsnøgler til 2FA Hvordan ofre, der betaler løsesummen, tilskynder til flere angreb (ZDNet YouTube)

Relaterede emner :

Sikkerhed CXO Innovation Smart Cities  Jonathan Greig

Af Jonathan Greig | 20. juli 2021 – 19:23 GMT (20:23 BST) | Emne: Regering: USA