010101110101011110 0 01110101011010101010101011101010 0 0101010 010101110101011110 0 011101010101011101010101110 0 01110101011010101010101011101010 0 0101010 01010111010101010101011101010 0 011100101101010101010101011101010 0 0101010 0 0101011110 0 011101010110110101010101110101010 0 011110 0 01110101011011010101010110101110101010 0 0101010 010 101110101011110 0 011101010110110101010101110101010 0 0101010 010101110101011110 0 011101010110110101010101110101010 0 0 101010 010101110101011110 0 011101010110110101010101110101010 0 011110 0 011101010110110101010101110101010 0 0101010 0 010 1011110 0 011101010110110101010101110101010 0 011110 0 011101010110110101010101110101010101010 0 010101110101011110 0 011 101010110110101010101110101010 0 0101010 010101110101011110 0 011101010110110101010101110101010 0 0101010 0101011101010 11110 0 011101010 010101110101011101010110110101010101110101010 0 011110 0 011101010110110101010101110101010 0 0101010 0 0 101011110 0 011101010110110101010101110101010 0 011110 0 011101010110110101010101110101010101010 0 01101010 010111010101 0110101010 0 011110 0 011101010110110101010101110101010101010 0 01101010101101010101010111010101110101011101011010101 01010 010 0 011101010 010101110101011101010110110101010101110101010 0 011110 0 011101010110110101010101110101010 0 010101 0 0 0101011110 0 011101010110110101010101110101010 0 011110 0 011101010110110101010101110101010101010 0 01101010 010111010 1010110101010 0 011110 0 0111010101101101010
CISA 每天都与政府、私营部门和国际合作伙伴合作,以获得对美国关键基础设施 (CI) 网络安全状况和威胁形势性质的独特见解。利用与所有关键基础设施部门及其各自部门风险管理机构 (SRMA) 的合作伙伴关系、美国国内外政府合作伙伴的见解以及我们自己的网络评估、搜寻和事件响应工作,CISA 定期观察我们关键基础设施中未充分应用基本网络安全最佳实践的模式。在本文件制定过程中提供意见的主题专家和关键基础设施运营商分享了类似的观察结果。
CISA 由 2018 年《网络安全和基础设施安全局法案》成立,既是美国的网络防御机构,也是关键基础设施安全和弹性的国家协调员。这一广阔的任务空间需要与全球利益相关者进行接触和合作,以及强大的国内和地区影响力。我们面临的威胁(数字和物理、人为、技术和自然)比历史上任何时候都更加复杂,威胁行为者也更加多样化。CISA 是动员集体防御的核心,我们领导着国家努力了解、管理和降低关键基础设施的风险。通过我们的所有努力,我们将保持警惕,保护美国人民的隐私、公民权利和公民自由。
本咨询将 MSP 定义为通过合同安排(例如服务水平协议)为客户提供、运营或管理 ICT 服务和功能的实体。除了提供自己的服务外,MSP 还可能与其他提供商联合提供服务。服务可能包括平台、软件和 IT 基础设施服务;业务流程和支持功能;以及网络安全服务。MSP 通常在客户的网络环境中管理这些服务和功能 - 无论是在客户处还是托管在 MSP 的数据中心。注意:本咨询不涉及云服务提供商 (CSP) 的指导 - 通过云服务(例如软件即服务、平台即服务和基础设施即服务)处理客户 ICT 需求的提供商;但是,MSP 也可能提供这些服务。(请参阅附录以了解更多定义。)
IT 系统和 OT 系统在许多方面都不同。首先,OT 系统与 IT 系统具有不同的性能要求,这在将 IT 安全应用于 OT 系统时带来了挑战。其次,IT 系统设计用于一般用途,这些系统支持各种技术、应用程序和用户。相反,OT 系统服务于特定目的,因此这些系统专注于特定要求并执行特定功能。最后,OT 系统的预期生命周期为十年或更长时间,这比 IT 系统的生命周期长得多。这使得组织内的 IT 安全专业人员和 OT 系统操作员之间的优先级不同。虽然 IT 安全实践可以告知 OT 安全要求,但 OT 系统需要更专业的解决方案来满足系统的性能要求。
勒索软件事件会严重影响业务流程,使组织无法获得运营和提供关键任务服务所需的数据。恶意行为者随着时间的推移调整了他们的勒索软件策略,包括向受害者施压,威胁如果他们拒绝付款就会公布被盗数据,并公开点名羞辱受害者作为勒索的次要形式。赎金要求的金额也有所增加,有些要求超过 100 万美元。勒索软件事件的性质和范围变得更具破坏性和影响力。恶意行为者进行横向移动以瞄准关键数据并在整个网络中传播勒索软件。这些行为者还越来越多地使用删除系统备份等策略,这使得受影响的组织更难或无法进行恢复。勒索软件事件在最初的破坏以及有时延长的恢复过程中产生的经济和声誉影响也对大大小小的组织构成了挑战。
• 应对 CISA 的劳动力挑战:招募和留住具备关键任务网络安全技能的专业人员的能力将是 CISA 持续面临的挑战和最大的资产。之前的报告(例如 2012 年国土安全部网络技能工作组报告)已多次提到联邦网络劳动力危机,但数百个联邦网络安全职位仍然空缺,仅在美国就有近 60 万个职位空缺。应对劳动力危机已成为一个关键的国家安全威胁,需要紧急有效地简化当前的招聘和留用流程,并通过与大学、社区学院、私人培训组织、行业和其他联邦机构建立创新伙伴关系,彻底扩大网络安全人才渠道。在 CISA 建设基础设施和劳动力队伍的同时,CISA 必须 (1) 优先考虑战略性劳动力发展; (2) 大幅改善人才获取流程,使其更加
我们全球技术基础设施的规模和效率是通过关键构建块的标准化实现的。这些可重复使用的构建块虽然可用于大规模创建软件,但也会产生依赖性和风险,而这些依赖性和风险往往在它们表现为安全问题时才被理解。例如,集成到许多其他软件包中的软件构建块中的漏洞意味着使用这些软件包的每个组织都面临风险。这也意味着系统所有者可能不知道易受攻击的软件在其环境中的位置。当威胁行为者也很容易利用此类漏洞来获得对受感染系统的广泛控制时,它可能会造成百年不遇的安全事件。这就是 2021 年 12 月引起公众关注的 Log4j 漏洞所发生的事情。
当供应商的项目管理团队从其客户的用户群、技术群和营销团队收集功能请求时,该流程就开始了。这些功能包括产品的操作和安全增强功能,用于生成用例,然后将其制定为优先需求。供应商和开发人员管理团队共同定义用于生成架构和高级设计的需求,开发团队将使用它们来生产产品。此外,联合管理团队还定义了生产产品时使用的产品开发安全策略和实践。该流程定义了如何构建开发活动以及将收集哪些工件进行验证和确认。以下是安全 SDLC 流程和实践的简短示例列表: