NSA و CISA: در اینجا نحوه تعقیب هکرها از سیستم های حیاتی و آنچه شما باید در مورد آن انجام دهید، آمده است.
هنگام بررسی اقدامات کاهشی، NSA از اپراتورها می خواهد که هنگام تصمیم گیری در مورد اینکه چه اطلاعاتی در مورد سیستم هایشان باید در دسترس عموم قرار گیرد، از خطرات بیشتر آگاه شوند. همچنین از اپراتورها میخواهد که تصور کنند سیستم آنها هدف قرار میگیرد نه صرفاً که میتواند هدف قرار گیرد. این استراتژیهای کاهش ساده را ارائه میدهد که اپراتورها میتوانند انتخاب کنند اگر «فلج انتخاب» را تجربه کنند یا توسط مجموعهای از راهحلهای امنیتی موجود سردرگم شوند.
این مشاوره مبتنی بر دو توصیه اخیر است. آژانس امنیت ملی در سال جاری توصیهای درباره این موضوع منتشر کرد توقف حملات مخرب به OT، اما این هدف دولت و دفاع آمریکا بود. NSA و CISA مشاوره ای منتشر کرد برای کاهش قرار گرفتن در معرض در تمام سیستم های OT و ICS.
بدترین عواقب این حملات شامل تلفات جانی، خسارت مالی، و خرابی عملکردهای حیاتی ملی است، اما اختلالات و آشفتگی زیادی وجود دارد که می تواند قبل از آن سناریوهای شدید اتفاق بیفتد.
این استراتژی ها شامل محدود کردن قرار گرفتن در معرض عموم از اطلاعات سخت افزاری، سیستم عامل و نرم افزار و اطلاعات منتشر شده از سیستم است. اپراتورها باید فهرستی از نقاط دسترسی راه دور ایجاد کرده و آنها را ایمن کنند، اسکریپت ها و ابزارها را به کاربران و وظایف قانونی محدود کنند، ممیزی های امنیتی منظم را انجام دهند و یک محیط شبکه پویا به جای ثابت را پیاده سازی کنند.
گتی
“طرح بازی” مهاجمان برای نفوذهای OT/ICS شامل توضیحات مفصلی از نحوه انتخاب هدف، جمع آوری اطلاعات، توسعه ابزارها و تکنیک هایی برای هدایت و دستکاری سیستم ها، دستیابی به دسترسی اولیه و اجرای ابزارها و تکنیک ها در اهداف زیرساختی حیاتی است.
NSA و CISA در این توصیه می گویند: “علاوه بر این، ابزارهای زیادی برای بهره برداری از سیستم های IT و OT به راحتی در دسترس هستند. در نتیجه این عوامل، عوامل سایبری مخرب خطر فزاینده ای را برای شبکه های ICS ایجاد می کنند.”
“ما در حال افشای کتاب بازی بازیگران مخرب هستیم تا بتوانیم سیستم های خود را سخت کنیم و از تلاش بعدی آنها جلوگیری کنیم.”
این مشاوره مشترک جدید آنچه را که اپراتورهای زیرساخت حیاتی باید در مورد مخالفان خود بدانند، با اشاره به حملات سایبری اخیر به شبکه انرژی اوکراین و حمله باج افزار علیه خط لوله توزیع سوخت، تشریح می کند.
در مورد آخرین نکته، آژانسها خاطرنشان میکنند: «در حالی که ممکن است برای مدیران بسیاری از محیطهای OT/ICS ایجاد تغییرات غیر بحرانی منظم غیرواقعی باشد، مالک/اپراتورها باید بهطور دورهای تغییرات شبکه قابل مدیریت را در نظر بگیرند. یک تغییر کوچک میتواند طولانی شود. راهی برای مختل کردن دسترسی قبلی توسط یک بازیگر مخرب.”
آژانس امنیت ملی (NSA) و آژانس امنیت سایبری و امنیت زیرساخت (CISA) توصیهای صادر کردهاند که در آن نحوه خنثی کردن حملات سایبری به داراییهای فناوری عملیاتی (OT) و سیستم کنترل صنعتی (ICS) را توضیح میدهد.
آنها همچنین نگران هستند که دستگاههای ICS جدیدتر اتصال اینترنت یا شبکه را برای کنترل و عملیات از راه دور داشته باشند که سطح حمله آنها را افزایش میدهد.
دولت ایالات متحده هشدارهای متعددی در مورد حملات سایبری به زیرساخت های حیاتی صادر کرده است. در ماه مارس، جو بایدن، رئیس جمهور ایالات متحده، با هشدار نسبت به حملات سایبری احتمالی روسیه، تاکید کرد که بیشتر زیرساخت های حیاتی توسط بخش خصوصی اداره می شود. در ماه آوریل، آژانس های ملی امنیت سایبری در مورد حملات به زیرساخت های حیاتی هشدار دادند. بیشتر اخیرا، NSA هشدار داده است که بهره برداری از سیستم های فناوری اطلاعات متصل به OT می تواند “به عنوان محوری برای اثرات مخرب OT عمل کند”.
همانطور که آژانس ها خاطرنشان می کنند، طرح هایی برای دستگاه های OT/ICS که شامل اجزای آسیب پذیر IT هستند به صورت عمومی در دسترس هستند.
این نگرانی وجود دارد که تهاجم روسیه به اوکراین و حملات سایبری مرتبط با اوکراین به اهداف زیرساختی حیاتی غرب سرایت کند. CISA در اوایل سال جاری هشدار داد که مهاجمان ابزارهای سفارشی برای به دست آوردن کنترل دستگاه های ICS و SCADA از تولید کنندگان بزرگ ساخته اند.
سند NSA و CISA “کنترل سیستم دفاع: حریف را بشناسید” توضیح می دهد که گروه های تهدیدکننده پیشرفته پیشرفته، چه جنایی و چه تحت حمایت دولتی، OT/ICS را برای منافع سیاسی، مزایای اقتصادی یا اثرات مخرب هدف قرار می دهند.