ملاحظات اساسی برای DoE در مورد محافظت از شبکه انبوه


در تاریخ 20 ژانویه ، رئیس جمهور جوزف بایدن دستورالعمل (EO) 13990 را برای کمک به محافظت از سازمانهای بزرگ آمریکا صادر کرد. این دستور دستور تعلیق 90 روزه EO 13920 را صادر کرد که توسط دولت قبلی تعیین شده بود. دستور اجرای جدید به وزیر انرژی (“وزیر”) اجازه داد معیارهای جدیدی را برای تأمین كنندگان تجهیزات الكتریكی كه از قبل واجد شرایط هستند ، منتشر كند و همچنین قوانینی برای كمك به نهادهای آمریكایی در جایگزینی وسایل الكتریكی با خطر خرابكاری ، منتشر كند. با خاتمه این وظایف ، EO 13990 دبیر و مدیر دفتر مدیریت و بودجه (OMB) را راهنمایی می کند تا “صدور دستور جایگزینی” را بررسی کنند. وزارت انرژی (DOE) این دستور را با صدور درخواست اطلاعات (RFI) به شرکت های برق ، سازمان های دولتی و سایر ذینفعان در مورد چگونگی ایجاد امنیت در شبکه برق به عهده گرفته است.

چرا RFI مورد نیاز است

سیستم برق برای امنیت انرژی کشور حیاتی است. این برنامه از دفاع ملی ، خدمات اضطراری ، زیرساخت های مهم و اقتصاد پشتیبانی می کند. در کنار هم ، این عملکردها سازمان های حیاتی برق را برای اطمینان از در دسترس بودن و قابلیت اطمینان سیستم ها و تجهیزاتشان ضروری می کند.

تغییر ماهیت محیط الکتریکی ، امنیت را به چالشی تبدیل کرده است ، خصوصاً که بسیاری از سازمانهای مهم زیرساخت ملی (CNI) در حال حاضر تحت تغییرات دیجیتالی قرار دارند. این بدان معنی است که آنها معمولاً دارایی های فناوری عملیاتی (OT) خود را با دارایی های فناوری اطلاعات (IT) پیوند می دهند تا عملیات صنعتی را به حداکثر برسانند. مسئله این است که بسیاری از این دارایی های OT قدیمی تر و سیستم های قدیمی تر هستند که اقدامات امنیتی لازم برای مقابله با تهدیدهای امروز امنیت IT را ندارند. در نتیجه ، مهاجمان دیجیتال می توانند از حملات موفقیت آمیز به محیط IT سازمان های بزرگ برای بازگشت به محیط OT خود استفاده کنند.

این نوع تهدید نظری نیست. برعکس ، DOE از تلاش مخالفان خارجی برای هدف قرار دادن مهمترین زیرساخت های ملی ایالات متحده در بخش انرژی آگاه است. آخرین حمله باج افزار را علیه یک اپراتور خط لوله انجام دهید. این حادثه مستقیماً بر بخش برق تأثیرگذار نبود ، اما همانطور كه ​​مجله POWER متذكر شد ، این مركز را به مركز تجزیه و تحلیل اطلاعات و به اشتراک گذاری برق آمریکای شمالی (E-ISAC) اطلاع داد. اعضای E-ISAC با تشریح این حمله و شناسایی اقداماتی كه می توانند برای محافظت از سیستم های خود انجام دهند ، خبرنامه ای را با سازمان های بزرگ به اشتراک گذاشتند. در همین حال ، کمیسیون تنظیم مقررات انرژی فدرال (FERC) از این حادثه برای تأکید بر اهمیت اقدام برای محافظت از زیرساخت های انرژی ایالات متحده در برابر حملات دیجیتال استفاده کرد و کاخ سفید با انتشار نامه سرگشاده ای به این صنعت در مورد نحوه برخورد با باج افزار ، به شرکت ها مشاوره داد.

مهاجمان دیجیتال نیز به عناوین اصلی دیگر بخش های زیرساخت حیاتی تبدیل شدند. به عنوان مثال ، در اوایل فوریه ، یک مهاجم کنترل از راه دور کامپیوتر را از یک تحلیلگر در تصفیه خانه فاضلاب فلوریدا دریافت کرد. آنها سپس تلاش کردند تا مقدار لوس در آب را به میزان بالقوه خطرناک برسانند. چهار ماه بعد ، NPR گزارش داد که باند REvil مسئول حمله باج افزار است که تولید در JBS SA ، یکی از بزرگترین شرکتهای پردازش گوشت در جهان را تحت تأثیر قرار داد.

Tripwire پشتیبانی از RFW

Tripwire از تعهد وزارت انرژی (DOE) به شرکت کنندگان دولتی ، خصوصی ، بهره برداران و خیرین زیرساخت های الکتریکی حیاتی (CEI) با RFI خود برای ایمن سازی بهتر شبکه برق ایالات متحده استقبال کرد. Tripwire و شرکت مادر Belden بیش از 20 سال تجربه در زمینه تولید و ارائه راهکارهای پیشرو در زمینه امنیت سایبری IT-OT دارند ، بیش از 100 سال در حمایت از بخشهای مهم زیرساختی دولت. این تجربه بود که به اطلاع توصیه های ما برای رسیدگی به موضوعات زنجیره تأمین مطرح شده در RFI کمک کرد. این تفکر همچنین به عنوان بخشی از روند ارسال رسمی با DOE به اشتراک گذاشته می شود.

اول ، اصول موجودی دارایی و نمایان بودن اولین قدم اساسی در جهت درک کامل ترکیب ، معماری و دارایی های شبکه CEI است. این یک فرایند غیررسمی و اغلب دستی برای بسیاری از سازمان ها است. امروزه ، راه حل های فن آوری وجود دارد که می تواند موجودی CEI مناسب را به طور خودکار جمع آوری و جمع آوری کند. این نوع ابزار نه تنها می تواند در وقت پرسنل امنیتی صرفه جویی کند. در صورت پیکربندی صحیح ، آنها همچنین می توانند خطای انسانی را در ایجاد دقیق ترین موجودی دارایی به حداقل برسانند.

دوم ، برای سازمان های انرژی انبوه پیاده سازی راه حل های امنیتی مهم است كه می تواند خطرات موجود در فضای مجازی و / یا زنجیره تأمین را به درستی ارزیابی كند ، نقاط ضعف را برای همه شناسایی كرده و اطلاعات بیشتری را برای ساخت و اجرای برنامه های حذف ارائه دهد. این تلاشها به ویژه وقتی به عنوان بخشی از یک برنامه مدیریت آسیب پذیری انجام می شود بسیار مثر است. چنین چارچوبی باید انعطاف پذیر و مقیاس پذیر باشد تا سازمان ها بتوانند از دارایی های جدید با ادامه رشد و توسعه محیط خود محافظت کنند.

سرانجام ، سازمانها به راه حلهایی نیاز دارند که بتواند ویژگیهای اضافی مدیریت پیکربندی زنجیره تامین را فراهم کند. چنین اطلاعاتی برای کاهش زمان لازم برای شناسایی اقدامات سوicious شرکت کنندگان در این تهدید لازم است. سپس سازمان ها می توانند از این مزیت به مرور استفاده کنند و آسیب های ناشی از حمله احتمالی را ضبط و محدود کنند.

بر اصول امنیت تمرکز کنید

سه توصیه فوق الذکر همه اقدامات اصلی امنیتی هستند. سازمانهای انرژی گروه نمی توانند از داراییهای خود محافظت کنند ، اگر آنها نمی دانند چه مواردی باید محافظت شود. از این رو نیاز به موجودی دقیق دارایی ها وجود دارد. از آنجا ، آنها باید به طور فعال تغییرات پیکربندی را کنترل کرده و وصله ها را اعمال کنند. این به شما کمک می کند تا شرکت کنندگان مخرب از بردارهای حمله ای که به طور مکرر استفاده می شود ، به عنوان وسیله ای برای ایجاد پشتیبانی در شبکه های خود استفاده نکنند.

سازمانهای انرژی گروهی و سایر تأمین کنندگان زیرساختهای حیاتی می توانند با کلیک کردن در اینجا درباره نحوه محافظت از سیستمهای خود در برابر هکرهای دیجیتال بیشتر بدانند

Author: morteza

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *