美国运输安全管理局(Transportation Security Administration)当地时间7月20日对主要输油管道的所有者提出了额外的网络安全要求,这一次的重点是勒索软件。这是自五月份Colonial输油管道遭勒索软件攻击以来,美国国土安全部的运输安全管理局第二次向重要输油管道所有者发布安全指令,那次事件在人们担心燃油短缺的情况下引发了恐慌性购买。该指令的具体要求尚未公开发布。

国土安全部的一份声明写道,该安全指令要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和对IT(信息技术)和OT(运营技术)系统的其他已知威胁,制定并实施网络安全应急和恢复计划,并进行网络安全架构设计审查。

就在Colonial Pipeline遭到攻击的同一个月,即5月27日,TSA发布了第一份管道行业网络安全指令。TSA称,如果某些管道所有者(估计有100家公司)未能达到网络安全准则,将对他们处以罚款。除了其他要求外,TSA还要求这些运营者报告网络安全事件。

在该第二个管道行业的网络安全指令发布声明中称,国土安全部部长亚历杭德罗.马约卡斯(Alejandro N. Mayorkas)说:“美国人民的生命和生计取决于我们保护国家关键基础设施免受不断演变的威胁的集体能力。” “通过该安全指令,国土安全部可以更好地确保管道部门采取必要措施,保护其业务免受不断上升的网络威胁,更好地保护我们的国家和经济安全。公私合作关系对我国每个社区的安全都至关重要,国土安全部将继续与私营部门合作伙伴密切合作,支持他们的运营,提高他们的网络安全适应力。”

DHS下属网络安全和基础设施安全局(CISA)就管道行业面临的网络安全威胁以及防止这些威胁的技术对策向TSA提供建议,在第二个安全指令的制定过程中。该安全指令要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和其他已知的信息技术和运营技术系统的威胁,制定并实施网络安全应急和恢复计划,并进行网络安全架构设计审查。

这是TSA今年发布的第二个安全指令,是在2021年5月主要石油管道遭受勒索软件攻击后发布的第一个安全指令的基础上发布的。《2021年5月安全指令》要求关键管道所有者和运营商(1)向CISA报告确认的和潜在的网络安全事件;(2)指定网络安全协调员每周7天、每天24小时待命;(3)审查现行做法;(4)识别网络风险的漏洞及相关补救措施,并在30天内向TSA和CISA报告结果。

自2001年以来,TSA一直与管道所有者和运营商以及联邦政府各部门的合作伙伴密切合作,以加强美国危险液体和天然气管道系统的物理安全防范。 TSA与CISA(美国保护关键基础设施免受网络安全威胁的领导机构)密切合作,以执行这项任务。

国土安全部曾在其最初指令的公告中暗示,可能会有更多的指令出台。《华盛顿邮报》(Washington Post)最先报道了TSA的附加要求。

TSA发出第二个指令之际,拜登政府官员和国会议员都表示,他们对更广泛的网络安全监管越来越感兴趣。

美国众议院国土安全委员会今年5月批准了一项法案,将在运输安全管理局内设立一个管道安全部门。议员们也一直在考虑立法,要求关键基础设施所有者和其他人报告网络安全事件。

美国运输安全管理局的这项指令也正值拜登政府加大打击勒索软件的力度之际。上周,白宫宣布了一个跨部门勒索软件特别工作组采取的一系列措施。

7月20日,美国政府将过去几起涉及工业控制系统(ICS)的攻击归咎于俄罗斯、中国和伊朗等国家支持的网络威胁分子。美国联邦调查局(FBI)和美国网络安全和基础设施安全局(CISA)就2011年至2013年期间黑客入侵天然气管道的行动发布了一份新的联合报告。此外,CISA更新了2012年至2017年发布的五份报告,将恶意软件和恶意活动归咎于多个国家。这份新报告同样诬陷中国黑客在2011年12月至2013年期间对美国石油和天然气管道公司发起的鱼叉式网络钓鱼和入侵行动。

参考资源

1、https://www.securityweek.com/new-cybersecurity-order-issued-us-pipeline-operators

2、https://www.securityweek.com/us-government-attributes-ics-attacks-russia-china-iran

3、https://www.dhs.gov/news/2021/07/20/dhs-announces-new-cybersecurity-requirements-critical-pipeline-owners-and-operators

声明:本文来自网空闲话,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。