最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

NSA分享指南以帮助保护OT/ICS关键基础设施

网络安全 快米云 来源:快米云 153浏览

国家安全局

美国国家安全局 (NSA) 和 CISA 发布了有关如何保护美国关键基础设施的运营技术 (OT) 和工业控制系统 (ICS) 部分的指南。

联合公告分享了恶意行为者用于破坏支持 IT 的 OT 和 ICS 资产的所有步骤的信息,这些资产提供了更大的攻击面,并强调了安全专业人员可以采取的防御措施。

“近年来,包括高级持续威胁 (APT) 组织在内的网络攻击者已经将 OT/ICS 系统作为目标,以实现政治收益、经济优势,并可能执行破坏性影响。最近,他们开发了用于扫描、妥协和攻击的工具。控制目标 OT 设备,”美国国家安全局 说。

该咨询还“指出了对运营、控制和监控日常关键基础设施和工业流程的 OT 和 ICS 资产的日益威胁。OT/ICS 设计是公开可用的,还有大量利用 IT 和 OT 的工具系统。”

在今天的公告 中,您可以找到有关如何在每个步骤中阻止威胁参与者攻击的详细信息,包括尝试收集情报、获得初始访问权限或在受损的关键基础设施系统中部署和执行恶意工具。

Control_systems_attack_flow
图片:美国国家安全局

缓解措施

但是,一些防御者可能无法实施一些推荐的安全策略,这些策略可以帮助缓解许多用于针对关键基础设施控制系统的常见策略。 

对他们来说,NSA 和 CISA 提供了一些安全最佳实践来对抗对手的策略、技术和程序 (TTP):

  • 限制系统信息的暴露:操作和系统信息以及配置数据是关键基础设施操作的关键要素。对此类数据保密的重要性怎么强调都不为过。
  • 识别和保护远程接入点:所有者/运营商必须详细了解所有已安装的系统,包括哪些远程接入点正在(或可能)在控制系统网络中运行。创建完整的“连接清单”是确保系统访问安全的关键步骤。
  • 限制工具和脚本:限制在控制系统上执行合法任务的合法用户访问网络和控制系统应用工具和脚本。完全删除工具和脚本并修补嵌入式控制系统组件以发现可利用的漏洞通常是不可行的。因此,谨慎地对特别易受攻击的进程和组件应用访问和使用限制,以限制威胁。 
  • 进行定期安全审计:此类审计旨在识别和记录应消除的系统漏洞、实践和程序,以改善网络防御态势并最终防止恶意网络行为者能够造成其预期效果。
  • 实施动态网络环境:一点点改变就可以大大破坏恶意行为者先前获得的访问权限。

“对于 OT/ICS 防御者来说,预测网络参与者的 TTP 至关重要,它将 IT 专业知识与工程技术相结合,”这两个联邦机构补充道。

“防御者可以使用本公告中列出的缓解措施来限制未经授权的访问,锁定工具和数据流,并阻止恶意行为者实现其预期效果。”

更广泛的政府努力保护美国关键基础设施

今天的咨询建立在 2021 年之前的指导之上,该指导旨在阻止 针对 OT 控制系统的恶意攻击 ,以及 2020 年关于如何 保护互联网暴露的 OT 资产的指导。

此前,拜登政府最近为促进和升级关键基础设施安全而采取了几项举措。

例如,2021 年 7 月,一份 国家安全备忘录指示 CISA 和 NIST 为关键基础设施所有者和运营商制定网络安全绩效目标和指南,以帮助加强美国关键基础设施的安全。

4 月,五眼网络安全当局还 警告全球关键基础设施维护者 ,俄罗斯支持的黑客组织可能针对乌克兰境内和境外的组织的风险增加。

当时,建议网络防御者优先修补积极利用的安全漏洞,为最终用户提供培训,实施多因素身份验证,以及保护和监控远程桌面协议 (RDP) 资产。

1 月,FBI、CISA 和 NSA 发布了类似的联合公告,揭露了针对美国关键基础设施组织的多个俄罗斯威胁组织(包括 APT29、APT28 和 Sandworm Team)。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » NSA分享指南以帮助保护OT/ICS关键基础设施