آنچه در 12 ماه پس از حمله به خط لوله استعماری آموخته ایم | دانش مرکز داده

کارشناسان امنیت سایبری سال‌ها در مورد آسیب‌پذیری‌ها در زیرساخت‌های حیاتی هشدار داده‌اند. در می 2021، زمانی که Colonial Pipeline مورد حمله باج افزار قرار گرفت، به ثمر نشست. پاسخ، البته، این بود که شرکت به طور موقت تحویل نفت و بنزین را تعطیل کرد، که منجر به وحشت و کمبود شدید در سراسر ساحل شرقی شد.

تام بادرز، مدیر ارشد محصول Telos می گوید: «حمله خط لوله استعماری زنگ خطر بزرگی برای بهبود دفاع سایبری برای زیرساخت های حیاتی بود. “بردار حمله برای باج افزار معمولاً شبکه های فناوری اطلاعات را هدف قرار می دهد. این اولین حمله بزرگ به یک شبکه فناوری عملیاتی بود.”

این حمله توجه بسیار مورد نیاز را به خطرات زیرساخت های حیاتی و اینکه چگونه چیزی به سادگی رمز عبور سرقت شده می تواند یک کابوس ملی ایجاد کند، به همراه داشت. پاسخ فوری یافتن راه‌هایی برای جلوگیری از حمله مشابه بود (و هنوز موردی وجود نداشته است)، اما آیا در طول سال گذشته، آیا واقعاً درسی از خط لوله استعماری گرفته‌ایم؟ آیا چیزی در طرز فکر ما در مورد محافظت از سیستم هایمان، به ویژه زیرساخت های حیاتی تغییر کرده است؟

زنگ بیداری

ویلی لیچتر، مدیر ارشد مالی در LogicHub می‌گوید، حمله به خط لوله استعماری به همه، از مقامات دولتی گرفته تا شهروندان عادی، یک نگاه اجمالی به آنچه ممکن است رخ دهد و اینکه چرا داشتن یک تیم امنیتی خوب با یک برنامه کاهش قوی در محل حیاتی است، ارائه داد.

او می‌گوید: «از نظر زنگ‌های بیدارباش، حمله سایبری خط لوله استعماری ضربه خوبی از کافئین به کشور بود. تیم‌های امنیتی استعماری به سرعت، محتاطانه و احتمالاً درست عمل کردند تا خط لوله را ببندند، اگرچه شش روز طول کشید تا دوباره آنلاین شود.»

اما پس از آن کشور دکمه snooze را زد.

دن جونز، CSO در Banyan Security می‌گوید: «متاسفانه، من فکر می‌کنم که خیلی چیزها تغییر کرده است.

جونز خاطرنشان می‌کند که بسیاری از شرکت‌ها هنوز با این فرض کار می‌کنند که «برای من اتفاق نمی‌افتد»، و سازمان‌های کوچک‌تر منابع لازم را ندارند – یا فکر نمی‌کنند که به آنها نیاز دارند – برای رسیدگی به یک حادثه سایبری بزرگ. وقتی سازمان‌ها تیم‌های امنیتی را در محل خود دارند، نازک می‌شوند.

جونز می‌افزاید: «و شاید بدتر از همه، سازمان‌ها در هر شکل و اندازه‌ای به طور چشمگیری بهداشت اولیه امنیتی خود را بهبود نداده‌اند. این شامل داشتن فرآیندهای صوتی، تکرارپذیر و قابل شنیدن برای نگه‌داشتن سیستم‌ها وصله‌شده و به‌روز، سیستم‌های دایرکتوری جاری است. و استفاده از ابزارهای مهمی مانند MFA. به یاد داشته باشید، داشتن یک فرآیند به این معنی نیست که باید پیچیده باشد.”

مقداری پیشرفت کرد

با این حال، تغییر کوچک با عدم تغییر یکسان نیست. پس از حمله به خط لوله استعماری نشانه هایی از پیشرفت وجود دارد.

Leichter می‌گوید: «سازمان‌های دولتی در صدور توصیه‌های امنیتی و ایجاد قوانین سخت‌گیرانه‌تر در مورد اطلاع‌رسانی نقض فعال‌تر بوده‌اند. برای مثال، چند روز پس از افشای حمله باج‌افزار، کاخ سفید یک فرمان اجرایی را منتشر کرد که به بهبود تلاش‌های امنیت سایبری فدرال نیاز داشت. در سطح ایالت، بیش از 250 لایحه ارائه شد که مستقیماً به بهبود امنیت سایبری هم به طور کلی و هم برای محافظت مستقیم از نهادهای دولتی می پردازد.

ادامه این مقاله را در Dark Reading بخوانید.