2023年十大关键基础设施网络安全举措

关键基础设施的安全已成为2023年的重要议程,网络攻击及其他风险对能源、食品、电力和医疗保健等基本服务所依赖的技术和系统构成了持续性威胁。

网络安全服务公司Bridewell的研究报告评估了英美关键国家基础设施(CNI)的现状,并警告称全球经济衰退、地缘政治紧张局势、政府撑腰的威胁分子和勒索软件在共同加大CNI 领域的组织和供应商面临的威胁。

今年4月,对VoIP公司3CX实施严重供应链攻击的黑客组织还闯入了能源领域的两家关键基础设施组织,一家位于美国,另一家位于欧洲。与此同时,英国国家网络安全中心(NCSC)发布了关于一类新的俄罗斯网络攻击者威胁英国关键基础设施的警报。3月,在食品供应商、医院和学校等CNI服务遭到一系列攻击之后,美国白宫的国家网络安全战略将勒索软件重新归类为一级国家安全威胁。

相应之下,今年已出台了多项举措、计划、指南和标准,以加强关键系统的网络安全,并应对威胁CNI的日益加大的风险。供应商、政府、行业机构和非营利组织都贡献了力量,而信息共享和协作是提升CNI领域网络弹性的许多工作的一大主题。以下是今年迄今为止值得关注的举措:

SANS Institute发布《ICS网络安全现场手册》第2卷和第3卷

SANS Institute发布了两卷新的《工业控制系统(ICS)网络安全现场手册》,为ICS网络安全专业人员和风险管理人员提供了新渠道,以便了解事件响应、漏洞管理、防御者技能组合、团队管理以及防御系统的安全工具/协议。第2卷已在1月出版,第3卷已在5月出版。

Dean Parsons是一名ICS专家、现场手册编写者兼认证SANS讲师,他说:“《SANS ICS网络安全现场手册》系列是所有ICS安全专业人员的必备工具,它应该摆放在全球所有工业控制系统行业领域的每个控制系统操作员、关键基础设施网络防御者和ICS/OT风险经理的案头上。”

CISA更新跨行业部门的网络安全绩效目标

3月,美国网络安全和基础设施安全局(CISA)更新了其《跨行业部门的网络安全绩效目标(CPG)》,以帮助为关键基础设施建立一套通用的基本网络安全实践。CPG是一套优先考虑的IT和OT网络安全实践,关键基础设施的所有者和运营者可以实施这些实践,以大幅降低已知风险和攻击技术的可能性和影响。

版本1.0.1对CPG进行了重新排序和编号,以便与NIST网络安全框架更紧密地保持一致。更新版加入了与防止网络钓鱼的多因素身份验证(MFA)和事件恢复规划相关的新指南。

多家网络安全公司设立精英网络防御者计划

4月,全球网络安全公司埃森哲、IBM和Mandiant加入了精英网络防御者计划,由Nozomi Networks牵头的这项新的协作计划旨在帮助保护关键基础设施。该计划旨在让全球工业和政府客户可以享用强大的网络安全防御工具、事件响应团队和威胁情报。

该计划的每个参与者都将为共同客户提供定制设计的事件响应和评估计划,同时承诺与Nozomi Networks Labs在共享威胁情报和联合安全研究方面展开合作,致力于识别威胁分子使用的新颖恶意软件和新型策略、技术和程序(TTP)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

垄断的5心

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值