chajamp – stock.adobe.com
Diterbitkan: 13 Jan 2022 9:45
Pusat Keamanan Siber Nasional Inggris (NCSC) telah bergabung dengan mitra internasional utama dalam operator peringatan infrastruktur nasional kritis (CNI) – seperti jaringan telekomunikasi , pemasok dan utilitas energi, operator transportasi, dan spesialis logistik dan distribusi, untuk waspada terhadap intrusi ke dalam sistem mereka yang berasal dari aktor jahat yang terkait dengan negara Rusia. mengikuti nasihat bersama yang diterbitkan oleh mitra NCSC AS, Cybersecurity and Infrastructure Security Agency (CISA), bersama FBI, yang mendesak operator CNI untuk “mengadopsi kesadaran yang tinggi dan melakukan perburuan ancaman proaktif”. Keamanan CNI telah menjadi topik hangat selama beberapa waktu, tetapi menjadi terkenal di AS setelah ransomware Mei 2021 menyerang Colonial Pipeline.
NCSC mendesak operator CNI yang berbasis di Inggris untuk segera mengambil tindakan. tindakan untuk memperkuat postur keamanan siber mereka, termasuk menambal semua sistem, memberikan prioritas pada kerentanan yang diketahui telah dieksploitasi dan zero-days; menerapkan otentikasi multi-faktor; dan menyebarkan perangkat lunak antivirus.
Pihak berwenang Inggris juga merekomendasikan organisasi mengikuti saran tambahan yang ditetapkan oleh Amerika, yang juga mencantumkan 13 kerentanan profil tinggi yang dikenal populer di antara ancaman berbasis di Rusia kelompok untuk mendapatkan akses awal ke target mereka – selain teknik seperti spear phishing dan serangan brute force.
Daftar 13 kerentanan dan eksposur umum (CVE) adalah sebagai berikut:
Baik otoritas Amerika maupun Inggris tidak mengungkapkan intelijen khusus apa pun terkait dengan kampanye siber yang didukung negara Rusia saat ini, yang tidak berarti intelijen seperti itu tidak ada.
Tripwire wakil presiden strategi Tim Erlin mengatakan: “Penting untuk mengingatkan diri kita sendiri bahwa infrastruktur kritis lebih dari sekadar frasa. Ini menggambarkan bagian infrastruktur yang luas yang kami andalkan. Infrastruktur kritis benar-benar kritis.
“Peringatan ini tidak hanya berisi informasi tentang ancaman, tetapi informasi nyata dan dapat ditindaklanjuti yang dapat digunakan organisasi untuk mempertahankan diri,” katanya. “Penggunaan kerangka kerja MITER ATT&CK untuk mengidentifikasi aktivitas jahat, dan untuk memetakan ke tindakan mitigasi yang valid, sangat berharga.
“Peringatan ini difokuskan pada serangkaian ancaman dan tindakan tertentu. untuk mengidentifikasi dan menanggapi ancaman tersebut,” kata Erlin. “Organisasi juga harus meninjau kontrol pencegahan mereka terhadap alat dan teknik yang dijelaskan dalam peringatan ini. Mengidentifikasi serangan yang sedang berlangsung adalah penting, tetapi mencegah serangan agar tidak berhasil sama sekali lebih baik.”
Tim Helming, penginjil keamanan di DomainTools, setuju bahwa penasehat CISA yang lebih luas berisi panduan yang baik, meskipun dia mencatat sedikit dari itu akan menjadi berita untuk tim keamanan on-the-ball.
“Banyak di komunitas infrastruktur kritis mengambil sikap ‘anggap pelanggaran’, berdasarkan apa yang kita ketahui tentang kemampuan para aktor ini,” kata Helming.
“Prosedur dan alat untuk meningkatkan visibilitas aset dan manajemen kerentanan, manajemen identitas dan akses, manajemen log, penyaringan masuk dan keluar, deteksi anomali, dan analitik perilaku semua diakui sebagai kebutuhan mendasar, dan aman untuk mengatakan bahwa mereka sedang ditingkatkan secara aktif, pada tingkat yang lebih besar atau lebih kecil, di sebagian besar instalasi.
“Jadi mengapa CISA et al mengeluarkan nasihat? Sebagian, karena jika mereka tidak tercatat melakukannya dan kompromi dikonfirmasi, itu akan menjadi celah yang mencolok,” katanya. “Ini juga memberi pemilik dan operator yang menghadapi kendala sumber daya lebih banyak dukungan dalam permintaan mereka, dan penting untuk tidak meremehkan betapa pentingnya hal itu.”
Baca selengkapnya tentang Peretas dan pencegahan kejahatan dunia maya
Cara mengurangi Log4Shell, kerentanan Log4j
Oleh: Michael Cobb
Oleh: Alexander Culafi
Oleh: David Carroll
Oleh: Alex Scroxton
Baca selengkapnya