前情回顾·美国如何以史为鉴
安全内参5月10日消息,美国国土安全部网络安全与基础设施安全局(CISA)发文,总结了Colonial勒索软件攻击事件两年来美国政府总结的经验教训和实施的应对措施。安全内参(https://www.secrss.com/)编译如下,以供读者参考。
两年前的今天(注:指前天),是网络安全领域短暂而动荡的历史上的分水岭。2021年5月7日,Colonial管道公司遭受了震惊全球的勒索软件攻击,各地媒体纷纷报道美国东海岸加油站前汽车排成长龙亟待加油的照片,民众恐慌地用袋子装满燃油,担心无法上班或将孩子送到学校。这一事件可谓家喻户晓,暴露了我们这个高度连接的社会是多么不堪一击。
好消息是,自那以后,拜登政府在集体网络防御方面取得了显著进展,利用了美国政府的全部力量来应对全方位的威胁。
CISA一直专注于提高全国关键基础设施的弹性。我们认识到各大组织需要一种简单的方式来获取及时可行的网络安全信息,为此开发了stopransomware.gov网站,为企业和个人提供集中的警报和指导。我们认识到只有通过政府部门间紧密协作才足以应对网络威胁,为此与联邦调查局(FBI)合作启动了跨机构勒索软件工作组,以协调联邦政府应对泛滥成灾的勒索软件攻击。我们认识到需要将原本相互孤立的产业界、政府部门和内部合作伙伴汇聚在一起,不给勒索软件留下生长空间,为此建立了联合网络防御协作(JCDC)。JCDC是网络空间日光浴委员会提出的概念,目的是推动网络防御前线的公共和私营部门专家组成一个联系紧密的社区,从而分享实时的洞见和信息,更好的理解威胁,降低国家面临的风险。
自成立以来,JCDC领导了全国力量对迄今为止发现的最严重的软件漏洞之一进行响应;在CISA的Shields Up运动中发挥了核心作用,保护关键基础设施免受潜在的俄罗斯网络攻击;与运输安全管理局(TSA)一起,汇集了25家主要的管道运营商和工业控制系统合作伙伴,加强安全实践保护对管道运营至关重要的运营技术网络。这些努力与TSA在Colonial遭受攻击后发布的安全指令相辅相成。
此外,在美国国会的支持下,CISA扩展了 “CyberSentry”的能力,得以更深入地了解、更快速地检测可能针对美国最关键的运营技术网络的网络威胁,还针对关键基础设施领域引入网络安全绩效目标(CPGs)。
虽然这些进展十分喜人,但是美国面临的威胁十分复杂,地缘政治紧张局势不断加剧。CISA仍有很多工作要做,方能确保关键基础设施的安全和弹性。美国情报界在最近的年度评估中对未来表示悲观,警告称“如果对手担心即将与美国发生重大冲突,它几乎肯定会考虑对美国本土的关键基础设施主动采取网络攻击行动……对手绝对有能力发动可能破坏美国内部关键基础设施服务的网络攻击,破坏石油天然气管道以及铁路系统。”
我们不能无视这个警告。我们必须尽一切所能,做好准备迎接这样的情况。
首先,必须确保支撑美国人时刻依赖的服务在技术上安全可靠。长期以来,我们为了产品特性和上市速度而牺牲了安全性,这让我们越来越脆弱,安全责任被转嫁到最没有能力承担的人身上。我们需要将安全性作为新技术开发的基本要求,而不是像从前那样在最后阶段才考虑安全性,要求消费者持续进行安全更新。这正是拜登总统提出的国家网络安全战略的核心支柱之一。
其次,需要在最高层面优先考虑网络安全。将网络安全甩给首席信息官(CIO)或首席信息安全官(CISO)的时代必须结束了。首席执行官(CEO)和董事会必须将网络风险视为良好治理面临的问题,并将网络安全作为战略性事项优先处理,以此推动业务发展。
第三,必须继续投资JCDC模式,实现政府和产业界之间持续、积极的协同操作。该模式默认共享有关恶意网络活动的信息,因为一个人面对的威胁就是所有人面对的威胁。
最后,需要让公众认识到,网络风险在可预见的未来是现实问题。我们无法完全防止网络攻击的发生,但是我们可以通过提升基础设施和社会的弹性,将它们的影响降至最小。乌克兰成功增强社会弹性就是最好的例子。
实现这些变革并不容易,但是我们必须对两年前的教训负起责任。是做出抉择,走向安全、弹性的繁荣未来,还是无动于衷,坐视国家安全和生活方式安危未定?答案不言而喻。我们已经证明这是可以做到的,但前提是大家现在行动起来…共同行动。
参考资料:https://www.cisa.gov/news-events/news/attack-colonial-pipeline-what-weve-learned-what-weve-done-over-past-two-years
声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。