Liderzy cyberbezpieczeństwa stoją przed trudnym zadaniem zwalczania zagrożeń dla danych nie tylko w obszarze OT i ICS, ale także w często zaniedbywanym obszarze zaplecza.
Niedoceniana wartość danych back-office
- Dane back-office, choć mniej widoczne, stanowią podstawę funkcjonalności operacyjnej. Obejmują one poufne informacje, takie jak dane kadrowe, logistyka łańcucha dostaw i transakcje finansowe.
- Jego istotność sprawia, że jest on niezwykle cenny, gdyż oferuje całościowy obraz działalności organizacji, dostarczając spostrzeżeń niezbędnych do podejmowania strategicznych decyzji.
- Wyrafinowani cyberprzestępcy mają na celu kradzież danych z zaplecza, ponieważ ich naruszenia mogą mieć kaskadowe skutki, podważając stabilność organizacji i umożliwiając uzyskanie przewagi poprzez żądanie okupu lub szpiegostwo.
- Wykorzystanie tych danych może pośrednio zakłócić funkcjonowanie infrastruktury krytycznej poprzez sparaliżowanie funkcji administracyjnych, co może prowadzić do nieefektywności operacyjnej i naruszenia protokołów bezpieczeństwa.
- Ochrona danych zaplecza jest tak samo istotna, jak zabezpieczenie technologii operacyjnej pierwszej linii, ponieważ oba te obszary są nieodzowne dla utrzymania odpornej infrastruktury krytycznej.
Rośnie zagrożenie ze strony aktorów państw narodowych
- Podmioty reprezentujące państwa coraz częściej biorą na celownik sektory infrastruktury krytycznej, próbując wykorzystać systemy danych zaplecza, które mogłyby sparaliżować podstawowe usługi i bezpieczeństwo narodowe.
- Tacy aktorzy stosują zaawansowane metody i taktyki cybernetycznego szpiegostwa, które potrafią ominąć konwencjonalne środki bezpieczeństwa, często pozostając niewykryci przez dłuższy czas.
- Celem włamań jest zbieranie informacji wywiadowczych, manipulowanie danymi, zakłócanie operacji, a nawet przygotowanie się na potencjalny konflikt poprzez przejęcie kontroli nad kluczowymi systemami.
- Podstępna natura tych ataków oznacza, że dane z zaplecza technologii operacyjnej (OT) i systemów sterowania przemysłowego (ICS) znajdują się obecnie na pierwszej linii frontu wysiłków zmierzających do zapewnienia bezpieczeństwa narodowego.
- Opracowanie skutecznej odpowiedzi wymaga zrozumienia strategicznych motywów podmiotów działających jako państwa i wdrożenia poziomów obrony, które mogą ewoluować wraz ze zmieniającym się krajobrazem zagrożeń.
- Wdrażanie funkcji wykrywania i klasyfikacji danych : Kluczowe dla CISO jest lokalizowanie i kategoryzowanie wszystkich danych w organizacji. Klasyfikacja danych pomaga w zrozumieniu poziomów ryzyka i odpowiednim zastosowaniu odpowiednich mechanizmów kontroli bezpieczeństwa.
- Wdrażaj kontrole dostępu o najmniejszych uprawnieniach : Dostęp do danych zaplecza powinien być ograniczony na podstawie ról i obowiązków, aby zminimalizować ryzyko nieautoryzowanego dostępu lub naruszenia bezpieczeństwa danych.
- Wdróż szyfrowanie danych : Szyfruj poufne dane back-office zarówno w stanie spoczynku, jak i w trakcie przesyłania. Dzięki temu nawet jeśli atakujący ominą inne zabezpieczenia, dane pozostaną nieczytelne.
- Regularne audyty i monitorowanie : Ciągły monitoring i regularne audyty logów dostępu do danych pomagają we wczesnym wykrywaniu podejrzanych działań. Wdrożenie systemów zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) może w tym pomóc.
- Kopie zapasowe danych : Regularnie twórz kopie zapasowe danych krytycznych, aby zapewnić ich przywrócenie w przypadku cyberataku lub innego incydentu utraty danych. Powinno to być połączone z rutynowym testowaniem integralności kopii zapasowych i procesów przywracania.
- Aktualizacje i systemy poprawek : Aktualizowanie wszystkich systemów za pomocą najnowszych poprawek jest kluczowe dla ochrony przed znanymi lukami w zabezpieczeniach, które mogą zostać wykorzystane do uzyskania dostępu do danych zaplecza.
- Zrozumienie rozproszenia danych na różnych platformach jest kluczowe dla stworzenia odpornej obrony. Organizacje muszą dokładnie zmapować, gdzie znajdują się ich dane – od tradycyjnych serwerów lokalnych, przez magazyny w chmurze, po urządzenia mobilne.
- Wdrażaj surowe zasady zarządzania danymi, które określają sposób ich tworzenia, przechowywania i dostępu do nich. Regularnie weryfikuj te zasady, aby dostosowywać je do nowych zagrożeń i zmian w organizacji.
- Wprowadź kontrolę dostępu opartą na rolach (RBAC), aby mieć pewność, że dostęp do poufnych informacji będą mieli wyłącznie autoryzowani użytkownicy, minimalizując w ten sposób ryzyko wycieku danych wewnątrz organizacji.
- Zainwestuj w zaawansowane systemy monitorowania i ostrzegania, aby wykrywać nieautoryzowany dostęp lub nietypowe ruchy danych w obrębie infrastruktury.
- Regularnie szkolić personel w zakresie znaczenia cyberbezpieczeństwa i konkretnych protokołów zarządzania rozprzestrzenianiem się danych. Umożliwić im identyfikację i zgłaszanie potencjalnych zagrożeń bezpieczeństwa.
- Poznaj najnowocześniejsze technologie, takie jak uczenie maszynowe, aby przewidywać i zapobiegać potencjalnym problemom związanym z rozprzestrzenianiem się danych, zanim przerodzą się w incydenty bezpieczeństwa.
- Współpracuj z ekspertami ds. cyberbezpieczeństwa lub dostawcami rozwiązań, aby stale oceniać i udoskonalać mechanizmy obronne organizacji przed rozprzestrzenianiem się danych.
Wnioski
Podsumowując, niezwykle ważne jest, aby dyrektorzy ds. bezpieczeństwa informacji (CISO) odpowiedzialny za infrastrukturę krytyczną poszerzyli zakres swoich działań obronnych, uwzględniając w nich utarte ścieżki danych zaplecza.
Źródło: https://www.darkreading.com/cyberatttacks-data-breaches/critical-infrastructure-back-office-data