Kritik Altyapı Liderleri: Tehdit seviyesi yüksek kalır


Kritik Altyapı Güvenliği, Yönetişim ve Risk Yönetimi, Operasyonel Teknoloji (OT)

OT uzmanları işbirliği ve “düşman-hostil” ulusal savunmaları savunuyor

Matthew Perry •
24 Temmuz 2025

Kritik Altyapı Liderleri: Tehdit seviyesi yüksek kalır
Resim: Shutterstock

OT ortamları, hacker cehaletinden veya ilgisizliğinden yapılmış siber saldırılardan uzun zamandır geleneksel barınaklarından yoksundur. Endüstriyel ortamlar, ulus-devlet hackleme, küresel gerilimlerle artan risk ve operasyonel teknolojinin BT meslektaşlarıyla yakınlaşması için ön planlardır.

Ayrıca bakınız: Ondemand Web Semineri | Yapay zeka ile çalışan önceliklendirme ile güvenlik açığı gürültüsünün% 99’unu ortadan kaldırın

Duyabilenler için alarmlar bir süredir yüksek sesle geliyor. Yine de temel bilgiler için savunuculuk – kamu -özel ortaklıkları ve bilgi paylaşımı, en küçük operatörlere ve esneklik planlamasına kadar sıkı odaklanmış hedefler – hala gerekli olduğunu söyledi, Çarşamba günü küresel siber yenilik zirvesinde bir panel için New York’ta bir araya getirilen bir hükümet ve endüstri liderinin debriyajı.

2022, 2020 veya hatta 2015’te duymuş olabileceğiniz bir dizi ilke ve stratejik hedef. Belki de aşırı tanıdık. Panelde emekli Ordu General Paul Nakasone, NSA eski direktörü, FBI eski direktörü Chris Wray, American Electric Power Direktörü William J. Fehrman ve Dragos CEO’su Rob Lee vardı.

OT güvenliğinin ön saflarında bulunan insanlar için, aşinalık ve tekrarlama karanlık bir alt metni vardır: yönetim kurulu odalarında, kongre komitelerinde ve genel olarak halk, altyapıya başarılı bir saldırının ne kadar yıkılabileceğini hala kavradı. Ne de günlük aktiviteleri ve konforları ne kadar ciddi şekilde etkileyebilir.

Güvenlik endüstrisi analistlerinin, CISO’ların, güvenlik uygulayıcılarının ve gazetecilerin sadece davetkar kitlesine “OT savunucularımızı en iyi düşmanlara karşı koyarsanız, kazanırız” dedi. Diyerek şöyle devam etti: “Ama hala yatırım ve infaza doğru ilerleme konusundaki konuşmalara katılıyoruz.”

Ne yazık ki, en etkili ikna aracı, OT siber savunucularının önlemek istediklerini söyledikleri en kötü senaryo olabilir: ışıkları kesen veya suyu zehirleyen düşük riskli, yüksek etkili bir olay.

Ülkenin altyapısını kilitlemenin zorluğu, yeniden kullanılabilir, ölçeklenebilir ve çok çeşitli kritik hizmetlere zarar verebilen saldırılar düzenleyen saldırganlar tarafından daha da kötüleşiyor.

Lee, bir hedef ortama oldukça özgü olan Stuxnet gibi erken OT saldırılarına kıyasla, bugünün saldırı yeteneklerinin çok daha az sofistike aktörler tarafından birçok altyapı sistemi türüne dönüştürülebileceğini belirtti. (Görmek: ABD altyapısı Stuxnet’ten 15 yıl sonra savunmasız kalıyor).

Ülkenin riskini azaltmak, Nakasone’un “saldırganlar için toksik bir ortam” olarak adlandırdığı şey yaratmaya bağlıdır, ancak rakiplerin kritik sistemlere erişim kazandıklarını ve iyileşmeyi hızlandırmak ve esnek kalma planları oluşturduklarını varsayar.

Başarı başarısızlığa benzeyebilir

Panelistler, kritik altyapı operatörleri, devlet kurumları ve güvenlik satıcıları arasındaki başarılı koordinasyonun kurumsal düzeyde meydana gelebileceğini ve meydana gelebileceğini vurguladılar. Wray, 2021 Sömürge Boru Hattı’na, geçmişe bakıldığında, hiçbir sistemin tamamen güvenli olmadığı ve birçoğu son derece savunmasız olduğunda ülkenin ihtiyaç duyduğu esnekliği gösteren bir kritik hizmet sağlayıcısına saldırı olarak işaret etti (bkz: bkz: ISMG Editörler Paneli: Sömürge Boru Hattı Saldırısının Analizi).

Wray, “Sömürgecinin FBI ile bir ilişkisi vardı, çağrılacak doğru insanları biliyorlardı.” Dedi. Şirketi saldırıyı araştıran Lee, Quick Eylem’in BT tarafındaki etkileri koruduğunu ve kritik kritik OT sistemlerine uzanan hasarı önlediğini söyledi. FBI, ödenen fidye sömürgesinin önemli bir bölümünü kurtarabildi. “Sömürge boru hattı yaptı [the response] Doğru, “dedi Wray.

Wray, bu tür hızlı yanıt ve sıkı ortaklık, en sofistike ve iyi kaynaklı işletmelerin ötesinde yaygındır. Küçük şirketler su arıtma tesislerinin ve elektrik ızgaralarının çoğunu kontrol eder, ancak genellikle ortamlarında görünürlükten yoksundur. Saldırganların sömürebileceği yakın zamanda bağlı makineleri işletiyorlar. Bir ihlal durumunda, genellikle yardım için kimi arayacaklarını bilmiyorlar. (Görmek: Sayısallaştırma yeni OT güvenlik kör noktaları oluşturur).

Endüstri çapında gelişmiş AI özellikli güvenlik ve en son çözümlere odaklanmak, bölgesel operatörlerin hala temellere ihtiyaç duydukları gerçeğini de gizleyebilir. Lee, federal hükümet için de geçerli. Görev yayılımı, CISA gibi ajansları çok ince yaydığını ve dikkat çeken, temel güvenlik boşluklarından uzaklaştığını söyledi.

“Düşümler peşinden gidiyor [the water sector] temelde sistemlere giriş yaptım. Önce onlara bir güvenlik duvarı almaya ne dersin? “Diye sordu Lee.

Bir OT şirketi işleten tek panelist Fehrman, operatörlerin tehdit istihbaratından önce hükümetlerden ve düzenleyicilerden pratik rehberliğe ihtiyaç duyduklarını vurguladı. “Önce bilgiye, hızla ve kaliteye ihtiyacımız var. Yapmamı istediğiniz şey ve nasıl yapacağımı, aktörler ve yöntemler üzerindeki en son zekadan daha önemli.”

Operatörler için bir diğer önemli görev, Fehrman, şirket kurullarını tehditlerin gerçekliği konusunda eğitiyor. Bu, yetişmenin gerekli olduğu başka bir alandır. Panelistler, birçok kurulun hala BT ve OT riskini ayırt etmeyi ve siber telleri kritik sistemlere iş liderleri kadar ciddiye almayı öğrendiklerini kabul ettiler.

Caydırıcılık: rakiplerin operasyon maliyetlerini oldukça pahalı hale getirmek

Nakasone, rakipleri siber suçlara çeken aynı maliyet-fayda analizine dayanan stratejik hedefi dile getirdi. Ucuz kök kitleri ve hizmet olarak fidye yazılımı olan kötü aktörler, faaliyetlerinden parasal veya politik kar elde ederler. Savunucular, kötü aktörlerin kripto cüzdanlarından ve suçluların sonuçları kazanması gereken diğer araçlardan ödün vererek denklemi tersine çevirmenin ve ağrıyı vermenin yollarını bulmalıdır.

“Bilgisayar korsanları anonimlik ödüllendirin,” dedi Wray. “Onları çok halka açık bir şekilde dışarı çıkarıyorsunuz, iş alamıyorlar. Ve sonra bir etkiniz var. Kara para aklayanlarının peşinden gidiyorsunuz, işlerine hizmet edemezler.” Wray, suçlulardan ve hatta Nation State bilgisayar korsanlarından anonimlik perdesini koparan saldırgan yetenek havuzunu yıkabileceğini söyledi. “Kötü adamlar için de bir yetenek boşluğu var,” dedi Wray.

Devam eden bir konuşmada bir zirve

GCIS Başkanı ve Allegis Siber Başkent Kurucu Bob Ackerman (bkz: Siber güvenlik içinde AI silah yarışı), açıklamalarda, kritik altyapıyı güvence altına almak ve daha geniş konuşmayı eğitimin ötesine ve eyleme geçmek için gereken kısa vadeli çözümleri ve stratejik girişimleri yönlendirmek için zirvenin ve diğer olayların gerekli olduğunu vurguladı.

Southern Company’nin eski İcra Kurulu Başkanı ve CEO’su Thomas Fanning ve CISA Danışma Kurulu’nun eski başkanı, zirvenin açılış konuşmasını yaptı. Fanning, kritik altyapı güvenliğini savunmak “bir vatanseverlik eylemidir” dedi. Diyerek şöyle devam etti: “Ulusal güvenliği yeniden tasarlıyoruz. Suça odaklanmıyorum. Varoluşsal bir tehdide odaklandım.”

Bir panel katılımcısı, tehdidi hala yeterince ciddiye almayan iktidardaki insan sayısında artan hayal kırıklığını dile getirdi.

“On yıl önce olduğumuz kadar güvenli değiliz” dedi. “Saldırganlar seviyelendiriyor ve yeterince hızlı hareket etmiyoruz.”



Source link