Нови правила за киберсигурност, публикувани от TSA за влакове и самолети

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Секретарят по вътрешната сигурност Алехандро Майоркас обяви в сряда нови правила за киберсигурност за железопътните и летищните оператори на САЩ.

Първо докладвани от Ройтерс, правилата налагат операторите да разкриват всякакви хакове, да създават програми за възстановяване на кибератаки и да назоват главен киберслужебен. Администрацията по сигурността на транспорта ще управлява регулациите, добави Майорка.

Той каза, че разпоредбите ще влязат в сила до края на годината.

“Независимо дали по въздух, по суша или по море нашите транспортни системи са от изключително стратегическо значение за нашата национална и икономическа сигурност. Последната година и половина демонстрира мощно какво е заложено”, каза Майоркас, според Ройтерс.

През април Метрополитен транспортен орган на Ню Йорк -една от най -големите транспортни системи в света – беше хакнат от група със седалище в Китай. Въпреки че атаката не причини никакви щети и нямаше изложени на риск ездачи, градските власти вдигнаха аларми в доклад, защото нападателите можеха да достигнат критични системи и може да са оставили задни врати в системата.

През 2020 г. Транспортният орган на Югоизточна Пенсилвания измий го с откупващ софтуер, а по -рано тази година бяха и фериботни услуги до Кейп Код нарушен чрез атака от ransomware.

Новите правила се прилагат за железопътни оператори, железопътни транзитни компании, летищни оператори в САЩ, оператори на пътнически самолети и оператори на самолетни товари. Има и транспортни организации от по-ниско ниво, които също ще бъдат насърчавани да спазват правилата.

Правилата идват дни след Washington Post разкри много от специални аварийни разпоредби за оператори на тръбопроводи, издадени това лято след атаката на колониалния тръбопровод.

Бен Милър, вицепрезидент на фирмата за киберсигурност Dragos, заяви, че компанията работи с клиенти на тръбопроводи, докато се приспособяват към променящата се регулаторна среда.

“Ние насърчаваме публично-частното сътрудничество и не се движим твърде бързо. Надеждността и безопасността са от първостепенно значение, а индустрията и техните съоръжения не са бисквитки. Рискуваме да направим твърде много предположения, което в крайна сметка забавя напредъка и сигурността на тези важни системи и среди “, каза Милър.

Правилата предизвикаха смесени отговори от експерти, които поставиха въпроса дали някоя организация може да отговаря на строгите нови разпоредби.

“Изискванията за сигурност, изложени в новата публична Директива за сигурността на TSA, определено са амбициозни. Повечето организации, с които работим днес, не могат да отговорят на тези изисквания, нито вероятно повечето федерални правителствени агенции”, каза Джейк Уилямс, технически директор на BreachQuest.

“Изискванията за мониторинг на DNS сами по себе си далеч надхвърлят това, на което повечето организации днес са способни. Въпреки че са ефективни при откриването на прониквания, усилията, прилагани за прилагането на този вид изисквания, почти сигурно ще отклонят вниманието от по -важни и постижими цели като фундаменталната сегментация и мониторинг на IT/OT мрежата . “

Крис Гроув, евангелист на продукта в Nozomi Networks и експерт по индустриална киберсигурност, заяви, че дирекцията следва примера на много други опити за осигуряване на оперативни технологии, като „осигурява комбинация от превенция, откриване и устойчивост“.

Но той отбеляза, че когато препоръките се припокриват с оперативната технология, те всъщност не се прилагат.

“Дори системите за закърпване, MFA, позволяват на OT операторите да излязат. В други области това не е така, като седмичното вирусно сканиране на OT системи. Дирекцията е на високо ниво и е достатъчно неспецифична, че изглежда не е насочени към тръбопроводи, но повече за OT или критичната инфраструктура като цяло “, обясни Гроув.

“Много оператори, особено тези, които преследват NERC-CIP, ще бъдат добре позиционирани, вероятно надхвърляйки изискванията в директивата. На страница 9, част 3, да се прекъсне съхранението и хранилищата за идентичност между IT и OT е огромно предизвикателство за конвергентните среди. Също така, на страница 9, C.1.a налага незабавно премахване от мрежата и деактивиране на дискове на всяко заразено оборудване, нещо, което не винаги е възможно в OT среда. За да поставим тази директива в контекст, това не би повлияло на Инцидент с колониален тръбопровод, тъй като операторът е имал сигурност на по -високо ниво от това, което целта е директивата. “

Бившият съветник на Министерството на отбраната по киберсигурност Падрайк О’Райли добави, че дните на доброволно насочване, които са достатъчни в критичната инфраструктура, са към своя край.

Той отбеляза, че някои организации, като Метрополитен транспорт на Ню Йорк, ще се справят с новите мандати, защото вече са се опитали да приложат доброволните насоки.

“Но ние знаем, че това не е вярно навсякъде и отблъскването от частната индустрия, когато притежават активи, които оказват влияние върху общественото благо, се вслушват в убийството на акта за киберсигурност от 2012 г.”, каза О’Райли ZDNet.

„Дори тогава, в много по -опростен пейзаж, Cyber ​​Command и NSA се опитаха да обяснят значението на„ минималните стандарти за сигурност “. Но въпросът стана партиен и това наистина е твърде лошо по въпроси, които засягат националната сигурност. “

О’Райли отбеляза, че вероятно ще има повече индустрии, които да се борят за специфични изисквания, но усъвършенствани в раздела, озаглавен “Директива за сигурност (SD) Pipeline-2021-02”-който се фокусира върху ключовите елементи на втвърдяването на тръбопроводите OT и IT срещу много актуални подвизи. Разделът също така ефективно обявява прекратяване на някои доброволни насоки за индустрията.

Според O’Reilly сроковете за подаване на (7, 30 и 180 дни) изявления “изглеждат разумни, дори ако изискват бързи действия”, а изискването за документация за съответствие е друга добра мярка, включена в документа.

“Вероятно ще има отблъскване на индустрията, тъй като периодът за коментар беше кратък и има някои уникални съображения по отношение на закърпването и други практики по отношение на оперативните технологии. Но дори и там TSA внимаваше да позволи подход, основан на риска, закърпване на OT, което е съвсем разумно “, добави О’Райли.

“Най -важният аспект на директивата е, че устойчивостта в киберпространството вече не е доброволна. Вероятно допускането на доброволни стандарти за тръбопроводи е грешка. Безспорно е, че критичните инфраструктурни сектори (като финансите и електричеството), които обикновено се регулират, имат много съществуват по -добри практики за сигурност. Що се отнася до общественото благо, има ясна необходимост от надзор и само федералното правителство може да направи това ефективно. Не можем да си позволим друга атака като тази, която удари колониалния. ”

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •