הגנה על תשתיות קריטיות
מהי תשתית קריטית?
תשתית קריטית היא מונח המשמש לתיאור נכסים החיוניים לתפקודה של חברה וכלכלה.
מהי הגנה על תשתיות קריטיות?
הגנת תשתיות קריטיות (CIP) מתייחסת למוכנות וליכולת להגיב לאירועים חמורים הקשורים לתשתיות קריטיות של אזור או מדינה. היא מכירה בחלקים מסוימים של התשתיות של מדינה כקריטיים לביטחון הלאומי והכלכלי, ובצעדים הנדרשים כדי להגן עליהם.
הנחיית נשיאות ארה"ב PDD-63 ממאי 1998 הקימה תוכנית לאומית ל"הגנה על תשתיות קריטיות". באירופה קיימת הנחיה דומה בשם התוכנית האירופית להגנה על תשתיות קריטיות (EPCIP).
זה עודכן ב-17 בדצמבר 2003 על ידי הנשיא בוש באמצעות הנחיית נשיאותית HSPD-7 לביטחון פנים לזיהוי, קביעת סדרי עדיפויות והגנה על תשתיות קריטיות. ההנחיה מתארת את ארה"ב כבעלת תשתית קריטית חיונית כל כך לארצות הברית, עד כי חוסר יכולת או הרס של מערכות ונכסים כאלה ישפיעו לרעה על הביטחון, הביטחון הכלכלי הלאומי, בריאות הציבור הלאומית או בטיחותו.
מגזרי הגנה על תשתיות קריטיות
כימיקלים
מתקנים מסחריים
תקשורת
ייצור קריטי
סכרים
הֲגָנָה
שירותי חירום
אֵנֶרְגִיָה
שירותים פיננסיים
מזון וחקלאות
מתקני ממשלה
שירותי בריאות ובריאות הציבור
טכנולוגיית מידע
כורים גרעיניים, חומרים ופסולת
מערכות תחבורה
מערכות מים ושפכים
דרישות הגנה על תשתיות קריטיות
יצירה ותחזוקה של תהליכי חילופי נתונים מאובטחים בין רשתות מופרדות
הבטחת בדיקות יציבה נכונות של המכשיר כדי לקבוע אילו מכשירים יכולים לגשת לאילו נכסי ארגון ולאילו רשתות מופרדות.
נטרול תוכן בעל פוטנציאל לשאת תוכנות זדוניות מקבצי אפליקציות או מיילים
מיומנויות הגנה על תשתיות קריטיות
פגיעות משמעותית בהגנה על תשתיות קריטיות (CIP) היא פער המיומנויות בתחום הסייבר - מצב חסר תקדים בתקופה שבה יש עד 3.5 מיליון משרות פתוחות בתחום הסייבר ברחבי העולם. מדוע המחסור באנשים מהווה פגיעות כה גדולה? בכל 16 מגזרי התשתיות הקריטיות, הסודיות, השלמות והזמינות של רשתות, מערכות וציוד הן בעלות חשיבות עליונה. זמן השבתה בלתי צפוי אינו רק בלתי מתקבל על הדעת, אלא שהוא יכול להיות מסוכן, הרסני ויקר. ניתן לומר את אותו הדבר לגבי גישה בלתי מורשית, שכן קשה מאוד למצוא את טביעת הרגל של יריב ולעקרו לאחר שעקף את בקרות האבטחה ונכנס למערכת או לרשת.
סביבות ICS יכולות לשמש גם כשער לרשתות IT ארגוניות וממשלתיות, אשר לעתים קרובות מחזיקות במידע רגיש במיוחד של IP, נתוני חברה ולקוחות, כמו גם מידע ביטחוני לאומי מסווג. במילים פשוטות, דווקא בגלל סיכונים כה גבוהים, ארגוני תשתית קריטית זקוקים לשפע של אנשי מקצוע מוסמכים ומיומנים בתחום אבטחת הסייבר, 24/7/365, שיסייעו בזיהוי, הפחתה ותיקון של איומים מכל הסוגים.
בתוך תשתיות קריטיות ספציפית, אין מספר מקובל באופן אוניברסלי של משרות פנויות נוכחיות או צפויות; עם זאת, כוח אדם מזדקן של OT, המורכב מאנשים שאינם ילידים דיגיטליים, בשילוב עם העלייה בתדירות האיומים ובתחכום שלהם, מצביעים על כך שאין מחסור בהזדמנויות. למעשה, חיפוש בסיסי מאוד ב-Indeed וב-LinkedIn מספק אלפי משרות פתוחות.
האקדמיה OPSWAT מספקת תוכנית הכשרה מודרנית בתחום אבטחת הסייבר כדי לסייע בהתמודדות עם מחסור במיומנויות אבטחת הסייבר של CIP באמצעות קורסים המקדמים את שיטות העבודה המומלצות והגישות המעשיות המיושמות בהצלחה בסביבות התשתית הקריטיות המאובטחות ביותר.
טכנולוגיות הגנה על תשתיות קריטיות
Deep CDR
נטרול ושחזור תוכן (CDR) מפרק קובץ לרכיביו הקטנים ביותר ומסיר כל איום פוטנציאלי. הטכנולוגיה מסירה קבצים או הודעות נסתרים המוטמעים באופן זדוני בכל סוג קובץ, ומשאירה את הקובץ הסופי המבוטל להיראות ולהתנהג בדיוק כפי שהוא אמור להיות.
מניעת אובדן נתונים באופן פרואקטיבי
טכנולוגיית מניעת אובדן נתונים (DLP) משמשת לזיהוי וחסימה של מידע פיננסי או מידע המאפשר זיהוי אישי (PII). במקום לחסום קבצים ולהשאיר צוותים ללא שליטה, Proactive DLP טכנולוגיה מדכאת מידע רגיש באמצעות עריכה אוטומטית של מסמכים, הסרת מטא-דאטה או הוספת סימן מים.
Multiscanning
Multiscanning טכנולוגיה מספקת זיהוי ומניעה מתקדמים של איומים. Multiscanning מגדיל באופן אקספוננציאלי את שיעורי גילוי תוכנות זדוניות, מקצר את זמני גילוי התפרצויות ומספק חוסן לבעיות של ספקי תוכנות זדוניות על ידי פריסת עד 30 מנועי אנטי-זדוניות.
פגיעות מבוססת קבצים
טכנולוגיה זו מזהה פגיעויות מבוססות יישומים וקבצים לפני התקנתן. היא מאפשרת לארגונים לקשר פגיעויות לרכיבי תוכנה, מתקיני מוצרים, חבילות קושחה וסוגים רבים אחרים של קבצים בינאריים הנאספים בדרך כלל מקהילה עצומה של משתמשים.
מודיעין איומים
ניתוח יעיל וחכם של דפוסים של תוכן זדוני הוא בעל חשיבות עליונה למניעת התפרצויות או לעצירתן בסביבות תשתית קריטיות. טכנולוגיית מודיעין איומים מנתחת נתונים מאלפי מכשירים, מנתחת נקודות נתונים עבור מוניטין בינארי, יישומים פגיעים, דוחות ניתוח תוכנות זדוניות, מידע על קבצי הפעלה ניידים או PE, ניתוח סטטי ודינמי, מוניטין IP/URL, וחשוב מכל, המתאמים ביניהם.
Sandbox
בשל החשיבות של שמירה על יעילות תפעולית בסביבות תשתית קריטיות, ארגזי חול משמשים לעתים קרובות להפעלת תוכנות צד שלישי וקוד שלא נבדק כאמצעי להפחתת סיכונים. זה מאפשר לאנשי מקצוע בתחום הסייבר של CIP לבדוק תוכן מבלי לתת לו גישה לרשתות ושרתים קריטיים למשימה.
Endpoint הַתאָמָה
מאפשר לארגונים לזהות, להעריך ולתקן יישומי מכשירים שאינם עומדים במדיניות אבטחה ותפעול שנוצרה ונאכפת. זה עוזר למזער את התפשטות הזיהום של תוכנות זדוניות ולהפחית את הסבירות לאובדן נתונים בארגון.
Endpoint הערכת פגיעות
מחזק את אבטחת נקודות הקצה על ידי אישור שכל היישומים פועלים בגרסאות המעודכנות ביותר שלהם. לאחר זיהוי פגיעויות, תיקון אוטומטי יכול לתקן אותן בהקדם האפשרי. ניתן לעשות זאת גם באופן ידני על ידי אחזור התיקונים הזמינים ובחירת העדכון המתאים ביותר לצורכי הארגון.
Endpoint זיהוי תוכנות זדוניות
בוחן את התהליכים הפועלים ואת הספריות הטעונות שלהם על מנת לספק הערכה מהירה של נקודת הקצה ולקבוע אם פועלים כעת תהליכים חשודים. זה חשוב במיוחד עבור מתקנים מרוחקים עם מבקרים רבים של צד שלישי.
Endpoint הסרת אפליקציה
מאפשר הסרה של יישומי אבטחה כמו תוכנות אנטי-וירוס וחומות אש, כמו גם הסרה של יישומים שעלולים להיות לא רצויים (PUA). זה מאפשר למנהלי מערכות למנוע ממשתמשים גישה ליישומים פופולריים ולגיטימיים שאינם תואמים לסביבת העבודה.
הגנת נתונים
טכנולוגיית הגנת נתונים, המשלבת הגנה על מדיה נשלפת, טכנולוגיות נגד keylogger ולכידת מסך, מסייעת לארגונים למנוע אובדן נתונים והתקפות מבוססות קבצים על נקודות קצה. היא עושה זאת על ידי חסימת גישת המשתמשים למדיה נשלפת, כגון כונני USB או טלפונים חכמים, או מתן גישה רק לתהליכים המופיעים ברשימה המותרת.
זיהוי ומניעת התקפות BEC
הגדל את שיעורי גילוי האיומים עד 99%, ומנע התקפות BEC על ידי פריסת שכבת אבטחה מתקדמת של שער דוא"ל עם טכנולוגיית מניעה של יום אפס. פרוס סינון דואר זבל ואנטי-פישינג כדי להגן מפני התפרצויות תוכנות זדוניות.