CISA ความพยายามขยายอุตสาหกรรม

CISA ความพยายามขยายอุตสาหกรรม

เมื่อบริษัทตู้คอนเทนเนอร์ขนส่ง Maersk ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ในปี 2560 บริษัทต้องเสียค่าใช้จ่ายประมาณ 300 ล้านดอลลาร์ ทำให้การดำเนินงานหยุดชะงักเป็นเวลาสองสัปดาห์ และปิดสถานีขนส่งสินค้าที่ใหญ่ที่สุดที่ท่าเรือลอสแองเจลิสเป็นเวลาสั้นๆ แม้ว่าจะไม่ใช่การโจมตีเทคโนโลยีปฏิบัติการ (OT) เพียงอย่างเดียวในช่วง 10 ปีที่ผ่านมา แต่อาจทำหน้าที่เป็นตัวปลุกให้หน่วยงานของรัฐบาลกลางที่พึ่งพา OT มีความเสี่ยงมากขึ้นเนื่องจากโครงสร้างพื้นฐานที่พัฒนาเป็นระบบบนอินเทอร์เน็ตมากขึ้น ในช่วงหลายปีนับตั้งแต่การโจมตีของ Maersk หน่วยงานต่าง ๆ 

ได้รับทราบและวางมาตรฐานและกระบวนการเพื่อช่วยรักษาความปลอดภัยของภาคเอกชน

ในการประชุมคณะกรรมการสภาความมั่นคงแห่งมาตุภูมิเมื่อเร็ว ๆ นี้ ผู้เชี่ยวชาญใน OT ยอมรับว่าช่องโหว่ยังคงมีอยู่ และยังไม่มีกำหนดเวลาที่แน่นอนสำหรับการแก้ปัญหา OT ซึ่งรวมถึงระบบควบคุมสำหรับอุปกรณ์อุตสาหกรรมและครอบคลุมระบบปฏิบัติการจำนวนมาก รวมถึงเขื่อน ท่าเรือ ระบบควบคุมอัคคีภัย และระบบการจัดการอาคาร ถือเป็นความท้าทายที่ไม่เหมือนใครสำหรับความปลอดภัยทางไซเบอร์ ซึ่งแตกต่างจากการสร้างการป้องกันทางไซเบอร์สำหรับโลกแห่งเทคโนโลยีสารสนเทศที่ทันสมัยอยู่ตลอดเวลา OT มักจะขึ้นอยู่กับโครงสร้างพื้นฐานที่มีอายุมากขึ้น

“ความเสี่ยงที่เรามีในฐานะประเทศหนึ่งในการรักษาความปลอดภัยระบบควบคุม OT ของเรานั้นไม่ธรรมดา” เอริก โกลด์สตีน ผู้ช่วยผู้อำนวยการฝ่ายความปลอดภัยทางไซเบอร์ของหน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของกระทรวงความมั่นคงแห่งมาตุภูมิกล่าวในการพิจารณาคดี

โกลด์สตีนกล่าวว่า CISA เริ่มต้นกลุ่มระบบควบคุมอุตสาหกรรมร่วมป้องกันความปลอดภัยทางไซเบอร์ (JCDC-ICS) ร่วมกันเมื่อเดือนเมษายนที่ผ่านมาโดยมีหน้าที่จัดการกับข้อกังวลด้าน OT สมาชิกกลุ่มประกอบด้วยผู้ผลิต ผู้ประกอบ ผู้ให้บริการความปลอดภัย เจ้าของ-ผู้ดำเนินการ และผู้ผลิตอุปกรณ์

   ข้อมูลเชิงลึกโดย MFGS, Inc.: ค้นหาว่าเหตุใด

การจัดการสายธารคุณค่าจึงได้รับความนิยมในฐานะกรอบงานสำหรับการวัดมูลค่าในสภาพแวดล้อม DevSecOps

“กลุ่มนี้กำลังทำงานเกี่ยวกับแผนป้องกันทางไซเบอร์ที่มุ่งเน้นการเพิ่มประสิทธิภาพ ประสิทธิผล และความเร็วในการแบ่งปันข้อมูลภัยคุกคามและช่องโหว่ทั่วทั้งระบบนิเวศที่กว้างขวางนี้” เขากล่าว

แม้ว่า CISA จะมีคณะทำงานร่วมกันในการป้องกันความปลอดภัยทางไซเบอร์อยู่แล้ว แต่การเพิ่มผู้ขายจากภาคส่วนควบคุมอุตสาหกรรมทำให้มีความเชี่ยวชาญในระดับที่จำเป็นสำหรับ OT พันธมิตรภาคเอกชนเหล่านั้น ได้แก่ GE, Honeywell, Nozomi Networks, Schneider Electric, Schweitzer Engineering Laboratories และ Siemens CISA ระบุในการเปิดตัวเดือนเมษายน

ร่วมกับความพยายามของ CISA ในการขยายการสนับสนุนสำหรับการรักษาความปลอดภัยทางไซเบอร์ OT สถาบัน มาตรฐานและเทคโนโลยีแห่งชาติได้เปิดตัวร่างฉบับแรกสู่สาธารณะของGuide to Operational Technology (OT) Security คู่มือนี้จะดูที่ภัยคุกคามและช่องโหว่ OT และอัปเดตแนวทางปฏิบัติด้านความปลอดภัยที่แนะนำและการจัดการความเสี่ยง 

ในการไต่สวนของคณะกรรมการ Vergle Gipson ที่ปรึกษาอาวุโสของ Cybercore Integration Center ของ Department of Energy ที่ Idaho National Laboratory กล่าวว่า OT สามารถป้องกันการโจมตีได้ยากกว่า IT เนื่องจากวิธีการพัฒนา

“ไอทีส่วนใหญ่ได้รับการออกแบบมาให้อัปเกรดหรือเปลี่ยนทุกสามถึงห้าปี มีการอัพเดตซอฟต์แวร์และเฟิร์มแวร์บ่อยครั้ง และมีการติดตั้งแพตช์เป็นประจำ ในทางกลับกัน เทคโนโลยีการปฏิบัติงานได้รับการออกแบบให้ใช้งานได้ยาวนานหลายทศวรรษ และโดยทั่วไปจะได้รับการอัปเดตเฉพาะเมื่อเกิดข้อผิดพลาดที่เห็นได้ชัดเจนเท่านั้น” เขากล่าว

แม้จะอยู่ในภาคส่วนต่าง ๆ ของเทคโนโลยีการปฏิบัติงาน Gipson กล่าวว่ามีความแตกต่างในความคืบหน้าด้านความปลอดภัย ภาคส่วนพลังงานได้ดำเนินการเพื่อพัฒนาความปลอดภัย โดยเฉพาะความปลอดภัยด้านนิวเคลียร์

credit : shortstoryoflifeandstyle.com proyectoscpc.net helendraperyoung.com riavto.org partysofa.net sierracountychamber.net matsudatoshiko.net learnlanguagefromluton.net movabletypo.net coachfactoryoutletusa.net