Recommendation: Hozzon létre egy ügynökségek közötti kockázati nyilvántartást a kapcsolódó állami rendszerek kockázatainak azonosítására, majd hangolja össze a szabályzatokat a védelem fokozása és a felügyelt szolgáltatások egyszerűsítése érdekében.
Action 1: Építsen ki és kövessen nyomon egy egységes információgyűjtő rendszert az ügynökségek és a magánpartnerek között, hogy azonosítsa a különféle kockázatokat, beleértve a bűncselekményeket és az érzékeny adatok nyilvánosságra kerülését.
2. Művelet: Alkalmazzon termékközpontú védelmi megközelítést és menedzselt szolgáltatásokat, olyan irányelvekkel támogatva, amelyek lehetővé teszik a költségek és előnyök nyomon követését a nyilvános rendszereken.
3. intézkedés: A közbeszerzési és belső szabályzat frissítése szabványosított ellenőrzésekkel, az ügynökségek kötelezése a jelenleg fennálló kockázatok és incidensek bejelentésére, majd az általános információk felhasználása az ügynökségek költségvetéseinek és programfrissítéseinek tájékoztatására.
Gyakorlati adatvédelmi keretrendszer a kritikus infrastruktúrák számára

Kulcsfontosságú szolgáltatási hálózatok esetében vezessen be dedikált adatvédelmi programot, amely formális adatosztályozást és folyamatos felügyeletet alkalmaz a növekvő kockázatokra, valamint a tartós behatolások leküzdésére.
Értse meg a fenyegetési környezetet azáltal, hogy feltérképezi az eszközöket, adatfolyamokat és felhasználói útvonalakat a kibertérben. A CISA szerint a vezérlők tervezését igazítsa azokhoz, akik üzemeltetik, használják vagy függenek ezektől a hálózatoktól, és tartsa fenn a folytonosságot a szegmentálás és a minimális jogosultság elvének érvényesítésével.
Alkalmazzon többszintű védelmi megközelítést: azonosítsa a védelmet igénylő adatokat, titkosítsa a tárolt és a továbbított adatokat, és kezelje a kulcsokat dedikált folyamatokon keresztül. Használjon MFA-t, finomhangolt hozzáférés-vezérlést és negyedéves hozzáférési felülvizsgálatokat, miközben tartson fenn erős pozíciót a hálózati széleken és a végpontokon, beleértve az egészségügyi szolgáltatásokat és más szolgáltatókat is.
Hozzon létre világos incidenskezelési és jelentéstételi eljárásokat: definiáljon forgatókönyveket, negyedévente végezzen asztali gyakorlatokat, és jelentse az incidenseket az illetékes szerveknek azonnal, hogy csökkentse a késedelmet és megelőzze a másodlagos kompromittálódásokat. Tartson fenn 24/7-es felügyeletet és gyors elszigetelést a valós idejű kibertérbeli tevékenységekhez.
| Control area | Purpose | Tulajdonos / felelős jogi személy | Mérések |
|---|---|---|---|
| Adatbesorolás és címkézés | Érzékeny adatok azonosítása és a kezelési szabályok betartatása | IT / Adatirányítás | pontosság > 95%; negyedéves felülvizsgálatok |
| Identitás- és hozzáférés-kezelés (MFA, RBAC) | Korlátozza, hogy ki férhet hozzá érzékeny adatokhoz | IAM csapat | MFA rendszergazdáknak; minimális jogosultság elve; éves hozzáférési auditok |
| Hálózati szegmentálás / zéró bizalom | Szüntesse meg a biztonsági réseket és korlátozza az oldalirányú mozgást | Biztonsági architektúra | mikroszegmentációs lefedettség > 90%; szimuláljon betöréseket negyedévente |
| Monitorozás és naplózás | Események gyors észlelése és tevékenységek nyomon követése | Biztonsági Műveleti Központ | 24/7 lefedettség; MTTD < 15 perc; naplómegőrzés 90 nap |
| Biztonsági mentések és helyreállítás | A folytonosság és a helyreállíthatóság fenntartása | Mentési és helyreállítási csapat | napi biztonsági mentések; RPO 4 óra; RTO 8 óra |
| Fenyegetés-elhárítási információk megosztása | A növekvő célzási minták és indikátorok megértése | Fenyegetés-elhárítási / kormányzati kapcsolattartó | havi jelentések; mutatók megosztása szervezetekkel |
Kockázat alapú adatvédelmi alapkövetelmény meghatározása OT és IT hálózatokhoz
Bár sürgős a helyzet, ennek az alapnak a bevezetése nehéz, de szükséges. Egyetlen, szervezeti szintű alap egyesíti az OT és IT eszközleltárakat és adatfolyamokat egyetlen nézetbe. Ez a tény tájékoztatja a menedzser stratégiáját a létfontosságú adatok védelme és a kitettség csökkentése érdekében az energia- és ipari szektorban. Az alapnak megvalósíthatónak és kivitelezhetőnek kell lennie 60 napon belül, az adatkategóriák és -folyamatok egyértelmű prioritási sorrendjével. A terv segít a vezetőknek megérteni a kitettségi pontokat és az adatvédelem értékét.
Az ügynökségi vezetésnek egy nemzeti szabványt kellene kidolgoznia, amely általánosít egy kockázatalapú alapvonalat a kapcsolódó hálózatok és a munkaerő számára. A keretrendszernek mérhetőnek kell lennie, igazodnia kell a meglévő megfelelőséghez, és negyedévente frissíteni kell, hogy tükrözze a valós eseményeket és a növekvő fenyegetéseket. A digitális bűncselekmények száma megugrott, ami rávilágít egy formális alapvonal szükségességére. A nagy értékű eszközök és adatfolyamok azonosítását az azonosított tulajdonosoknak kell elvégezniük, azzal a képességgel, hogy a helyreigazítási intézkedéseket gyorsan át lehessen vinni a végrehajtási tervbe. Ez biztosítja, hogy az azonosított kockázatok rögzítésre kerüljenek az alapvonalban.
A legfontosabb intézkedések közé tartozik: az eszközök és adatfolyamok azonosítása a hiányosságok megszüntetése érdekében; a szegmentáció áthelyezése az OT és az IT között, ahol ez megvalósítható; a legkisebb jogosultság elvének érvényesítése a vezetők és a mérnökök számára; MFA megkövetelése a rendszergazdai fiókokhoz; a bizalmas adatok titkosítása nyugalmi állapotban és átvitel közben; 30 napos javítási és firmware-ciklus bevezetése a magas kockázatú elemek esetében; negyedéves gyakorlatok végzése a reagálás tesztelésére; incidenskezelési forgatókönyv létrehozása. Ez a lépés csökkenti a kitettséget, és ellenállóbbá teszi a szervezetet a támadók ellen.
A haladás méréséhez vezess be tényeken alapuló irányítópultot: a naprakész firmware-rel rendelkező összekapcsolt eszközök százalékos arányát, az osztályozott adatfolyamok százalékos arányát, az incidensek elszigeteléséhez szükséges időt és az átlagos helyreállítási időt. A tavalyi valós incidensek növekvő fenyegetési aktivitást mutatnak a hálózaton, különösen ott, ahol a munkatársak tudatossága gyenge. Ha az ellenőrzések összehangolás nélkül ugrálnak a telephelyek között, az elszigetelés lassabbá válik. Egy általános trend azt mutatja, hogy a világos kiindulási alappal rendelkező szervezetek kevesebb jogsértéssel és gyorsabb helyreállítással szembesülnek az iparági társaikhoz képest. Ez a minta megerősíti, hogy a kormányzás és a kiindulási alap rutinja kulcsfontosságú.
Folyamatosan figyelje és ellenőrizze az azonosított kontrollokat; a bizottság negyedéves auditokat írhat elő, egy nemzeti adathalmazzal a szektor teljesítményének összehasonlítására. A gyakorlatban egy jól menedzselt, összekapcsolt hálózat akkor is a rugalmas helyzet felé mozdul el, ha kifinomult fenyegető szereplőkkel néz szembe. Összességében az alapkonfiguráció elengedhetetlen a következetes kockázatkezeléshez, és segít a munkavállalóknak megérteni az adatvédelem szerepét a napi munkában.
Titkosítás, kulcsfelügyelet és adatminimalizálás előírása a kritikus rendszerekben
Alapértelmezés szerint titkosítsa a tárolt és a továbbított adatokat, vezessen be központosított kulcskezelést, és alkalmazzon automatizált adatminimalizálást a legfontosabb eszközökön, hogy megelőzze az adatvesztést és korlátozza a kitettséget.
-
Titkosítás és kulcskezelés a lényeges eszközökön:
- Alapértelmezés szerint titkosítsa a tárolt és a továbbított adatokat FIPS-tanúsítvánnyal rendelkező kriptográfiai modulok használatával; a kulcsfontosságú anyagokat központosítsa hardveres biztonsági modulban (HSM) vagy felhőalapú KMS-ben automatizált rotációval és szigorú hozzáférés-szabályozással. Válassza szét a feladatköröket, hogy egyetlen szerepkör se férhessen hozzá az adatokhoz és a kulcsokhoz is; a váratlan események elemzésének támogatása érdekében alkalmazzon megváltoztathatatlan ellenőrzési nyomvonalakat. Tartalmazzon kulcsletétet, ahol szükséges, a veszteség megelőzése és a helyreállítás lehetővé tétele érdekében. Használja ki technológiai hátterét az automatikus érvényesítés érdekében minden adattárban és kommunikációban; Krishnan megjegyzi, hogy a központosított vezérlés és a kriptográfiai implementációk rendszeres ellenőrzése erősíti a rugalmasságot, és segít azonosítani a hackerek által kihasználható gyengeségeket.
-
Adatminimalizálás és ellenőrzött adatfolyamok:
- Dokumentálja az összegyűjtött adattípusokat, és indokolja azok szükségességét a szolgáltatásnyújtáshoz; osztályozza az adatokat, és alkalmazzon megőrzési határidőket; anonimizálja vagy pszeudonimizálja, ahol az lehetséges; automatizálja az elavult rekordok törlését a meghatározott időszakok után. Korlátozza a megosztást a szükséges partnerekre az ellátási láncon belül, és követelje meg az átvitel során az adattitkosítást; tartsa az érintett adatait a minimálisan szükséges mértékűre, és szabja a kezelési irányelveket az egészségügyi és más ágazatok igényeihez. Mutassa be a gazdaságok számára való fontosságot, és használja ki ezt a megközelítést bizonyos politikai célkitűzések elérésére, miközben csökkenti a kitettséget.
-
Irányítás, felügyelet és incidenskezelés:
- Hozzon létre egy ügynökségek közötti bizottságot a szerepkörök meghatározására és az elszámoltathatóságra; hangolja össze a végrehajtást a gazdaságok és ágazatok közötti irányelvekkel, beleértve másokat is; integrálja a feltörekvő fenyegetésekkel és a hackerek általi célzással kapcsolatos hírszerzési információkat; biztosítsa a kormányzást a kibertérben és az egészségügyben, valamint más alapvető szolgáltatásokban; tartsa a lépést a változó kockázatokkal, és járjon elöl a példával incidens forgatókönyvekkel és gyakorlatokkal. Rögzítse a megtett intézkedéseket, és hasznosítsa a tanulságokat a gyengeségek időben történő felszámolása érdekében, bemutatva az erősebb vezetés értékét.
Nulla tolerancia elvű hozzáférés kényszerítése távoli karbantartáshoz és szállítói kapcsolatokhoz

Vezessen be egy zéró bizalmi hozzáférési modellt a távoli karbantartáshoz és a külső gyártói kapcsolatokhoz, amely rövid élettartamú hitelesítő adatokat, eszközállapot-ellenőrzéseket és folyamatos munkamenet-ellenőrzést követel meg minden interakcióhoz. Ez a megközelítés erősíti az üzleti rugalmasságot azáltal, hogy biztosítja az autentikus identitásokat, a szabályozott hozzáférést és a naplózható tevékenységet a rendszerek között.
- Identitás- és eszközhitelesítés: Tanúsítvány alapú azonosítás és MFA érvényesítése minden szállító és technikus számára; integráció egyetlen identitásszolgáltatóval; folyamatos állapotfelmérések megkövetelése a regisztrált eszközöktől, és a naplók központi adattárba irányítása; a szabályzatokat rendszeresen felül kell vizsgálni, hogy megerősítsék a kockázati étvággyal és a szerepelvárásokkal való összhangot.
- Hozzáférés korlátozása és a legkisebb jogosultság elve: rendeljen minden beszállítói feladatot a rendszerek egy meghatározott portfóliójához; alkalmazzon szerep alapú hozzáférés-vezérlést és időhöz kötött munkameneteket; szigorúan a szükségesre korlátozza a parancsokat és az adatok elérhetőségét; ez jelentősen csökkenti a hatást, miközben megőrzi az agilitást az üzleti igényekhez.
- Közvetített kapcsolatok és munkamenet-vezérlés: A központi rendszerekhez való minden távoli hozzáférésnek biztonságos átjárón vagy jump host-on kell áthaladnia kölcsönös TLS-sel; tiltsa le a közvetlen beszállítói kapcsolatokat; érvényesítsen részletes munkamenet-határokat és automatikus megszüntetést a feladat befejezésekor; kövesse nyomon a műveleteket egy megváltoztathatatlan naplóban.
- Monitorozás, adatok nyomon követése és auditálás: Engedélyezze a munkamenetek folyamatos monitorozását; kövesse nyomon az adatmozgásokat és a konfigurációs változásokat; tartson fenn a felülvizsgálatokhoz auditálható bontást a műveletekről; állítson be közel valós idejű riasztásokat a rendellenes viselkedésre; biztosítsa, hogy az adatok jelenleg tájékoztassák a kockázati döntéseket.
- Életciklus, állapot és fejlődő technológia kezelése: Tartsa naprakészen az eszközök és a szállítói portfóliók leltárát; követelje meg, hogy a fejlődő projektekből származó változtatásokat ellenőrzött környezetben teszteljék, mielőtt azokat életfenntartó rendszerekbe telepítenék; figyelemmel kísérje a rendszer állapotát, és ahol megvalósítható, automatizálja a helyreállítást.
- Irányítás, felügyelet és folyamatos fejlesztés: Igazodjon az üzleti prioritásokhoz; a kerületi IT csapatok és ügynökségek felügyelete legyen része a szabályzat felülvizsgálatának; folyamatosan fejlessze a technikákat és a szabályzatokat; kövesse nyomon a teljesítménymutatókat és ezen ellenőrzések fontosságát a szélesebb technológiai portfólió szempontjából; ennek a keretrendszernek segítenie kell a portfólió rugalmasságának megőrzését a növekedés során.
Szegmentálja a hálózatokat és valósítson meg folyamatos monitorozást valós idejű riasztásokkal
Implementáljon szegmentált topológiát a regionális hálózatán, és telepítsen folyamatos, valós idejű riasztást egy központosított, menedzselt konzolon. Ez a megközelítés alacsonyabb kitettséget eredményez azáltal, hogy a szolgáltatásokat elkülönített zónákban tartja, és dinamikus hozzáférés-vezérlést alkalmaz. Használjon egyetlen menedzsment felületet a riasztások, a házirend-változások és a válaszlépések összehangolásához, hogy csapata gyorsan cselekedhessen.
Kezdje azzal, hogy készít egy regionális térképet az eszközei elhelyezkedéséről, és azonosítsa, hogy a szolgáltatások hol érhetők el nyilvánosan. Minden régióban térképezze fel a kitettséget és az eszközök fontosságát. Minden zónához rendeljen hozzá egy megbízható beszállítót, és vezessen be szigorú ellenőrzéseket. Használjon fenyegetés-elhárítási információkat a detektálás élesítéséhez és a legutóbbi választások óta tapasztalt tényállásokból származó indikátorok figyeléséhez. Tartson fenn egy csomó incidenst és levont tanulságot a gyors alkalmazkodás érdekében.
Biztosítsa a szolgáltatások folyamatos összeköttetését szabályozott határokon keresztül: mikro-szegmentációnak és zéró-bizalmi keretrendszereknek nevezzük; alkalmazzon korlátozott hozzáférést. Használjon menedzselt biztonsági réteget, amely támogatja a valós idejű értesítéseket, az automatizálást a korlátozáshoz és a folyamatos változtatásokra vonatkozó tervet. A cél annak megakadályozása, hogy egyetlen támadás terjedjen el sok régióban és szolgáltatásban, arra az esetre, ha a korlátozás meghiúsul.
Nemzeti szemszögből igazodjon egy olyan tervhez, amely kiterjed a létfontosságú tervezésre az ellátási lánc, a szállítói kockázat és a védelem terén a magas feszültségű időszakokban, például a választások idején. A biztonsági csapatok az intelligenciára összpontosítottak, és továbbra is az intelligenciára kell építeniük, és taktikájukat a fenyegetési környezethez kell igazítaniuk, ahol a hackerek jelenleg az eszközöket célozzák. Összpontosítson arra a tényre, hogy a legtöbb behatolás a kitett szolgáltatásokkal és a gyenge konfigurációkkal kezdődik; először ezeket a hiányosságokat szüntesse meg.
A haladás számszerűsítéséhez monitorozza a kitettség szintjeit, a detektálási időt és a korlátozási időt. Használjon regionális irányítópultokat, és továbbra is finomítsa a taktikákat hírszerzési adatok és tények alapján. Tartson fenn egy csomó bevált forgatókönyvet a kezdetektől fogva, beleértve a Dell és más gyártók inputjait. Készüljön fel a következő támadásra, és ennek megfelelően igazítsa a szegmentálást. Szerte a világon ezen gyakorlatok alkalmazása tartja a hálózatot és a szolgáltatásokat összekapcsolva.
Incidenselhárítási, adatmentési és helyreállítási forgatókönyvek kidolgozása gyakorlatokkal
Azonosítsa a régióspecifikus műveletek szempontjából legfontosabb eszközöket, és nevezzen ki vezetőt az olyan területekre, mint az adatok, a hálózat és az egészségügyi rendszerek. Hozzon létre egy dedikált ügynökségi csapatot az incidenskezelési, adatmentési és helyreállítási tevékenységek futtatására, amelynek stratégiája a különböző szervezeti egységek számára is érthető. Ez a megközelítés segíti a kormányokat a szabványok és a célzott intézkedések meghatározásában, hogy a program képes legyen a fenyegetések leküzdésére, amikor azok felmerülnek. Pont elegendő eljárás ahhoz, hogy ne terhelje túl a csapatokat.
Készíts egy adatmentési forgatókönyvet, amely kiterjed a hatókörre, a gyakoriságra, a titkosításra, a külső helyszíni másolatokra és az integritás-ellenőrzésekre. Válassz egy terméket verziókövetéssel és air-gap izolációval; havonta teszteld a visszaállítást, és dokumentáld az eredményeket egy központi tárban a biztonsági felülvizsgálathoz. Ütemezz automatikus biztonsági mentéseket a teljes futtatáshoz, riasztásokkal, ha egy visszaállítási teszt sikertelen, és értsd meg az egyes adattárolási szintek állapotát.
Készítsen helyreállítási forgatókönyvet a lényeges szolgáltatásokhoz világos RTO és RPO célokkal. Térképezze fel a hálózati függőségeket, és határozza meg a legfontosabb helyreállítási sorrendeket, prioritást adva a különböző szervezeti egységeknek és régióknak. Használjon szabványosított eljárásokat annak biztosítására, hogy a helyreállítási lépések megismételhetők, skálázhatók és összhangban legyenek az ügynökségi, szabványokkal és irányelvekkel. Képezze ki a csapatokat, hogy megértsék, hogyan kell végrehajtani a tervet egy gyakorlat során, és dokumentálják a hiányosságokat.
Gyakorlóprogram: asztali gyakorlatok, szimulált behatolások és éles helyreállítási gyakorlatok. Ütemezze a gyakorlatok végrehajtását; vonja be a kormányok, régiók és szervezetek érdekelt feleit. Használjon objektív pontozást az észlelési és elhárítási időre, a helyreállítási időre és az adatok integritására; rögzítse a tanulságokat egy tömör utólagos jelentésben, és ennek megfelelően frissítse a forgatókönyveket.
Irányítás és fejlesztés: a problémák és fejlesztések élő katalógusának fenntartása; az incidensekből származó tanulságok halmazának mindenki számára hozzáférhetővé tétele, biztosítva az adatvédelmi és biztonsági témák kezelését. Összehangolás a szabványokkal és a kockázatkezeléssel; egészségügyi mutatók mérése, mint például a felismerési idő, a megértési idő és a helyreállítási idő; ez biztosítja a régió egészére kiterjedő, méretarányos rugalmasságot.
3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks">