为什么关键基础设施攻击是每个人的问题——尤其是现在

俄罗斯最近对乌克兰政府网站的网络攻击,以及乌克兰盟友对工业控制系统的日益担忧,证明了这些攻击的规模和混乱程度。

攻击者越来越多地选择部署针对关键基础设施系统的网络物理攻击,这可能导致中断和致命。不幸的是,没有哪个行业能幸免。Gartner估计,到2025年,攻击者将把关键基础设施网络物理系统(CPS)武器化,成功地伤害或杀死人类。

立即下载:网络安全事件响应计划中的3个必备事项

受乌克兰局势影响,我们采访了Katell Thielemann,以便更好地理解为什么每个企业都是目标,以及目标是什么首席信息安全官(ciso)应该做些什么,以在高风险环境中建立有弹性的业务运营。

为什么关键基础设施攻击是每个公民——更不用说商业领袖——的问题?

每个国家的每一位高管和每一家企业在日常生活中都依赖于关键的基础设施。关键基础设施部门包括能源生产和输送、水和废水、医疗保健以及粮食和农业。这些部门不仅对现代社会的适当运作至关重要,而且它们也是相互依存的攻击对一个人的影响可以直接影响到其他人。例如,如果饮用水生产或废水处理因美国水和废水系统的持续威胁而受到影响,公民将被剥夺安全的饮用水和卫生设施。此外,医院将无法运作,消防水管将无法工作,学校、办公室和政府设施将受到影响。如果任何其他关键基础设施部门成为目标,也会出现类似的多米诺骨牌效应。

了解更多:网络安全终极指南

乌克兰目前的具体风险是什么?

不幸的是,乌克兰的风险已经变成了现实,银行网站和国防部的网站在最近几周遭到了攻击,该国在短期内可能仍将是一个目标。这也不是乌克兰第一次因地缘政治冲突而成为网络攻击的主要目标。2014年,中央选举委员会(Central Election Commission)成为攻击目标。2015年12月,对电网的攻击使该国部分地区陷入黑暗。2017年6月,一场名为“NotPetya”的攻击影响了许多组织,包括银行、部委、报纸,甚至切尔诺贝利的辐射监测系统。

立即下载:安全和风险管理领导者的三大战略优先事项

拥有ciso和安全领导人从这些袭击中吸取了什么教训?

它专门针对NotPetya攻击了乌克兰的税务准备软件,导致该软件在全球范围内停止运营,导致包括银行和部委在内的许多组织损失数十亿美元。攻击发生后,ciso和安全和风险管理领导者学会了建立一个包括CEO、董事会和关键运营人员在内的治理流程。在安全控制方面,他们学会了定义他们的高价值资产,这样他们就可以进行分类,并预先计划决定首先恢复什么。在领导和业务管理方面,他们学会了更新IT和运营部门的人员报告和内部紧急通信树。

展望未来,ciso和安全和风险管理领导者应该定义他们的高价值资产是什么,以便对首先恢复什么进行分类和决策,并确保离线或云环境中的关键任务备份的安全。他们需要紧急审查他们在企业IT系统和操作或关键任务环境中的高价值网络物理系统中的网络分段。

另一个最佳实践是在IT和运营中更新人员报告和内部紧急通信树,并离线维护一份副本。几名NotPetya受害者不得不通过社交媒体与自己的工作人员取得联系;充分的准备可以帮助避免这种破坏。

体验IT安全与风险管理会议

加入您的同行,在高德纳会议上揭开最新的见解。

Gartner使用条款和隐私政策。< / > "> 登录您的帐户 访问您的研究和工具

" class="eloqua-text"> 登录您的帐户 以访问您的研究和工具" class="optin-text">
Baidu