Siber Güvenlik İnceleme Kurulunun ortadan kaldırılması neden kritik altyapı ve siber esnekliği zayıflatır?


“Siber güvenliğe sahip olmak ve ihtiyaç duymamak, ihtiyaç duymamaktan ve buna sahip olmaktan daha iyidir.” – Anon

Siber Güvenlik İnceleme Kurulu (CSRB), gözetim sağlamak, büyük siber olaylara yanıtları koordine etmek ve gelecekteki olayları önlemek için eyleme geçirilebilir bilgiler elde etmek için kurulmuştur. Son dağılımı, kritik altyapının güvenliği konusunda acil endişeleri gündeme getirmektedir. Fidye yazılımı saldırılarının organizasyonlara olay başına ortalama 4,35 milyon dolar maliyeti olduğu bir zamanda (IBM, 2022), CSRB gibi birleşik bir organın olmaması ulusal siber güvenlik stratejimizde kritik boşluklar bırakıyor.

Bu makale, CSRB’nin gerçek dünya vaka çalışmaları yoluyla çözülmesinin sonuçlarını incelemekte ve yokluğunu ele almak için ileriye doğru bir yol sunmaktadır.

Vaka Çalışmaları: Geçmiş Olaylardan Dersler

Sömürge Boru Hattı Fidye Yazılımı Saldırısı

2021 sömürge boru hattı olayı, tek bir ihlalin ulusal bir krize nasıl yükselebileceğine dair bir ders kitabı örneği olmaya devam ediyor. Bilgisayar korsanları, doğu kıyısının yakıt arzının yaklaşık yarısının akışını bozan fidye yazılımlarını dağıtarak tehlikeye atılmış bir VPN şifresini kullandı.

Saldırı, panik satın almaya, uzun yakıt hatlarına ve birçok eyalette ekonomik kayıplara neden oldu. Sömürge boru hattı, Bitcoin’de 4,4 milyon dolarlık bir fidye ödedi ve yetersiz önleyici tedbirlerin sakat etkilerinin altını çizdi.

  • Öğrenilen dersler:
    • Koordinasyon anahtardır: CSRB gibi merkezi bir organ, aerodinamik bir incelemeyi kolaylaştırabilir ve enerji sektörü için eyleme geçirilebilir öneriler oluşturabilirdi.
    • Proaktif Güvenlik Önlemleri Tasarruf Maliyetleri: Vurgulandığı gibi Tessian’ın IBM’in 2022 Bir Veri İhlali Raporu Maliyeti Analiziolay müdahale planları olan kuruluşlar, ihlal başına ortalama 2,66 milyon dolar tasarruf etti.

(Kaynaklar: IBM, 2022; Researchgate, 2022)

İskoç Suyunun Teslacrypt Fidye Saldırısı

İskoç su, kötü niyetli bir bağlantıya sahip bir kimlik avı e-postasıyla başlatılan Teslacrypt sıfır gün fidye yazılımına kurban düştü. Tıklandıktan sonra, kötü amaçlı yazılım, kuruluş genelinde şifreledi ve bitcoin’de fidye talep etti.

Fujitsu tarafından yönetilen İskoç Water’ın Siber Tehdit İstihbaratı (CTI) hizmeti, tehdidi hızla tanımladı, kötü amaçlı yazılımları etkisiz hale getirdi ve daha fazla enfeksiyonu engellemek için Symantec ile ortaklık kurdu. Olay derhal içme suyu kalitesi regülatörüne (DWQR) bildirildi ve Ulusal Siber Güvenlik Merkezi’ne (NCSC) yükseltildi.

  • Öğrenilen dersler:
    • Sıfır gün tehditleri proaktif izleme gerektirir: Güncellenmiş antivirüs sistemlerine rağmen, yeni kötü amaçlı yazılım geleneksel savunmaları atladı ve sürekli izleme ihtiyacını kanıtladı.
    • Koordineli Raporlama Çerçeveleri Çalışıyor: DWQR ve NCSC’nin hızlı katılımı, yapılandırılmış olay raporlamasının önemini vurgulamaktadır.

(Kaynaklar: Fujitsu vaka çalışması)

Dağılmanın serpilmesi

CSRB’nin yokluğunun mevcut güvenlik açıklarını daha da kötüleştirmesi muhtemeldir:

  1. Gecikmeli yanıtlar ve parçalanmış öğrenme:

Merkezi bir varlık olmadan, sömürge boru hattı ve İskoç suyu gibi olaylardan kritik dersler sessiz kalacak, yanıtları geciktirecek ve sektörler arası iyileştirmeyi sınırlayacaktır.

  1. Artan tedarik zinciri riskleri:

Solarwinds saldırısı, tedarik zincirinin endüstriler arasında dalgalanmayı nasıl tehlikeye attığını gösterdi. Bu riskleri sistemik olarak izlemek ve azaltmak için CSRB gibi birleşik bir cisim esastır.

  1. Kurumsal Bellek Kaybı:

CSRB, siber güvenlik içgörüleri için bir depo idi. Feshi, gelişen tehditleri ele almak için çok önemli olan uzun vadeli bilgi kaybı riskiyle karşı karşıya.

  1. Artan jeopolitik güvenlik açıkları:

Çin ve Rusya gibi devlet destekli aktörlerin siber saldırıları kritik altyapıyı hedeflemeye devam ediyor. Koordineli gözetim, bu tür tehditleri etkili bir şekilde önlemek ve bunlara karşı koymak için hayati önem taşır.

İleri Yol: CSRB’nin yeniden tasarlanması

CSRB’nin dağılmasının bıraktığı boşluğu ele almak için, bir dengeye çarpan bir regülatöre ihtiyacımız var – güvenliğin inovasyon için feda edilmesini sağlamak için yeterli otorite ile, Avrupa Birliği gibi bazı yoğun düzenlenmiş pazarlarda görüldüğü gibi ilerlemeyi engelleyen aşırı erişim olmadan.

CSRB, ihlalleri analiz etmek, güvenlik açıklarını tanımlamak ve iyileştirmeler önermek için araştırmacı ve müdahale yetkileri olan bir merkezi ajans olan Information Otoyolu için Ulusal Ulaştırma Güvenliği Kurulu (NTSB) olarak tasarlandı. Böyle bir beden olmadan, dijital manzara, hiç kimsenin “kazaları” araştırmadığı veya “uçakları” düzeltmediği herkes için ücretsiz olma riskiyle karşı karşıya. Yeniden tasarlanmış bir CSRB’nin bu kritik rolü nasıl yerine getirebileceği aşağıda açıklanmıştır:

  1. “Yeterli Düzenleme” yaklaşımı benimseyin:

Regülatör, hesap verebilirlik sağlarken inovasyonu sağlamaya odaklanmalıdır. Bu, kuruluşları büyümeyi engelleyen külfetli uyumluluk gereksinimleri uygulamadan proaktif güvenlik önlemlerini benimsemeye teşvik eden çerçeveler oluşturmak anlamına gelir.

  1. Soruşturma ve müdahale yeteneklerini güçlendirin:

Yeniden tasarlanmış bir CSRB, ihlalleri kapsamlı bir şekilde araştırma, temel nedenleri belirleme ve gerekli değişiklikleri zorunlu kılma yetkisine sahip olmalıdır. Bunu cezalandırıcı bir bürokrasi değil, proaktif bir güvenlik mekanizması olarak düşünün.

  1. Özel kuruluşlarla işbirliğini geliştirin:

Şirketler inovasyonun motorlarıdır, ancak kontrolsüz inovasyon güvenlik turlarına yol açabilir. CSRB, düzenleyici ve özel işletmeler arasındaki ortaklıkları teşvik ederek, her iki tarafın da ortak güvenlik hedeflerine doğru çalışmasını sağlayabilir. Örneğin, şirketler CSRB’den özel öneriler karşılığında anonimleştirilmiş tehdit verilerini paylaşabilirler.

  1. Açık ve eyleme geçirilebilir rehberlik sağlayın:

NTSB, havacılık güvenliğini artırmak için kesin öneriler sağladığından, CSRB, olay incelemelerine dayalı sektörler için eyleme geçirilebilir yönergeler geliştirmelidir. Bu yönergeler, kuruluşların operasyonlarını gereksiz yere elden geçirmeden savunmaları desteklemelerine yardımcı olacaktır.

  1. Cezaya değil, önlemeye odaklanın:

Amaç, siber olayların sıklığını ve etkisini azaltmak, örgütleri ihlal sonrası cezalandırmak değil. CSRB, işletmelerle çekişmeli olmayan bir ilişki sürdürerek, odaklanmasının sistemik iyileştirmeye devam etmesini sağlayabilir.

Yeniden tasarlanmış bir CSRB sadece gözetim ile ilgili değildir, aynı zamanda inovasyonun güvenli ve esnek bir ekosistem içinde geliştiği bilgi otoyolu için bir güvenlik ağı oluşturmakla ilgilidir. Bu vizyonu geri getirmenin zamanı geldi, inovasyonu proaktif güvenlik ihtiyacı ile dengeliyor.

Çözüm

CSRB’nin dağılması, ulusal siber güvenlikte bir boşluk yaratır. Sömürge boru hattı ve İskoç suyu gibi olaylar, birleşik bir vücudun yanıtları koordine etmede, sistemik güvenlik açıklarını analiz etmede ve kritik altyapının korunmasında oynadığı kritik rolü göstermektedir. CSRB’yi eski haline getirmek veya yeniden tasarlamak sadece bir seçenek değildir – birbirine bağlı dijital ekosistemimizi korumak bir zorunluluktur.

Referanslar ve daha fazla okuma

IBM. Veri ihlali raporunun maliyeti (2022).

Buradan oku

ICO. Olay Raporlama Kılavuzları (2024).

Buradan oku

Researchgate. Kritik altyapıya yönelik fidye yazılımı saldırıları: Sömürge boru hattı olayı üzerine bir çalışma.
Buradan oku

Lepide. Sömürge Boru Hattı Saldırı Vaka Çalışması.

Buradan oku

Fujitsu. İskoç su vaka çalışması.

Buradan oku

Editörün Notu: Bu makale yalnızca yazarın görüşüdür ve Cyber ​​Defense dergisinde yayın, içeriğin onaylanması anlamına gelmez. CISA’nın bir parçası olarak Siber Güvenlik İnceleme Kuruluna devam etmenin gerekliliği konusunda devam eden tartışmanın bir tarafı olarak okuyucularımıza getiriyoruz. Diğerleri, CSRB’nin bir “regülatör” olmadığını ve CISA’nın kendisinin CSRB’nin belirtilen işlevlerini yürütme yetkisine ve kaynaklarına sahip olduğunu söylüyor.

Yazar hakkında

Siber Güvenlik İnceleme Kurulunun ortadan kaldırılması neden kritik altyapı ve siber esnekliği zayıflatır?Ramkumar Sundarakalatharan, otomatik güvenlik izleme ve uyumluluk bağlılığını basitleştirmeye adanmış en yeni siber güvenlik firması olan Zerberus Technologies’in kurucu ortağı ve CEO’sudur. Londra Üniversitesi Royal Holloway’da bilgi güvenliği araştırmacısı olarak Ramkumar, siber güvenlik manzarasında yeniliği artırmak için akademik titizliği pratik uzmanlıkla birleştiriyor.

Yeni başlayanlar ve çokuluslu şirketleri kapsayan 20 yılı aşkın tecrübesi ile siber güvenlik stratejisinde tanınmış bir lider, Kritik Ulusal Altyapı (CNI) güvenlik ve yönetişim çerçevelerinde. Ramkumar, otomatik tehdit algılama ve uyumluluk bağlılığında çeşitli çığır açan teknolojiler geliştirdi ve patentledi ve endüstrinin dijital ekosistemlerin korunmasında evrimine katkıda bulundu.

Siber güvenliği iş değeri ile hizalamanın bir savunucusu olan Ramkumar, büyük ölçekli bulut mimarilerini güvence altına almaktan işletmelere ISO, PCI DSS ve SOC2 sertifikalarına ulaşma konusunda danışmanlık yapmaya kadar çeşitli alanlarda çalıştı. Organizasyonların güvenli bir şekilde yenilik yapmasını sağlarken, ortaya çıkan tehditlere karşı esnekliği teşvik etme konusunda tutkulu.

Ramkumar ile bağlantı kurabilirsiniz LinkedInblogundaki görüşlerini keşfedin Nocturnalknight.coveya şirketi hakkında daha fazla bilgi edinin Zerberus.ai.



Source link