什麼是關鍵基礎設施?
關鍵基礎設施是指現代社會穩定運作所需的資產。 這些基礎設施系統和網路提供支援日常生活、促進經濟成長和確保國家安全所需的服務、商品和資源。
現代國家的互連性使 CIP 至關重要。 對數字技術的依賴增加的副作用是:
需要 CIP 的關鍵基礎設施部門
美國國土安全部指定十六個需要保護的基礎設施部門,其中包括:
- 農業和食品
- 化學
- 採用自動化系統的大規模製造
- 公共事業服務 (包括 電力,天然氣,水,廢水)
- 商業設施
- 通訊(包括行動通訊、互聯網、電視)
- 水壩
- 運輸系統(包括高速公路、海上艦隊、航空公司)
- 國防工業
- 緊急服務
- 能源 (包括 煉油廠)
- 金融服務(包括銀行業、股票市場)
- 政府設施
- 醫療保健和公共衛生
- 資訊科技
- 核能
國土安全認為這些領域中的每一個部門都是必要的,為了為美國公民提供穩定的生活水準,因此被稱為「關鍵基礎設施」的指定。
關鍵基礎設施的威脅和風險
制定有效的基礎架構保護策略需要評估潛在威脅。
- 網絡威脅:網絡攻擊對關鍵基礎設施構成重大威脅。 駭客、惡意軟體和勒索軟體可能會對基礎設施系統造成巨大損害。 網路犯罪分子可能會針對關鍵基礎設施來中斷營運、竊取敏感資料,或要求贖金以換取恢復營運。 在許多情況下,威脅行為者的目標是自動化、遙測、工業控制系統、 SCADA基礎設施和 OT(操作技術)。
- 自然災害:野火、地震、洪水和颶風都可能對基礎設施造成物理損害,造成營運中斷。 自然災害可能會造成廣泛的損害,並成為層級故障的觸發。
- 恐怖分子威脅:恐怖分子對發電站和通訊網路等基礎設施進行物理攻擊或破壞,以擾亂運作。 此外,從關鍵基礎設施的有針對性破壞中恢復可能很難。
為何關鍵基礎架構保護很重要
以下是關鍵基礎架構保護重要的原因:
- 保護國家安全:關鍵基礎設施中斷可能對國家安全產生廣泛的影響。 例如,對電網或通訊網路的網路攻擊可能會使軍事基地容易受到攻擊。 CIP 有助於確保國家能夠維持其防禦並應對威脅。
- 經濟穩定和繁榮:關鍵基礎設施對於保護企業、產業和整個經濟至關重要。 對供應鏈或運輸系統的攻擊可能導致商品和服務短缺,導致經濟不穩定。 保護關鍵基礎設施可確保經濟流程不間斷,使企業能夠有效地運作。
- 確保公眾健康和安全:醫院、緊急服務和水處理設施提供基本服務,以支持和確保公眾健康和福祉。 這些服務中斷可能會造成災難性的影響,包括受傷、人命損失和對公眾健康持續損害。
基礎設施某個部門的脆弱性可能會蔓延到其他部門,引發一連串失敗的連鎖反應。 例如,破壞交通基礎設施的恐怖襲擊可能會破壞供應鏈,從而影響經濟活動。
這些事件可能會產生複雜的轉移效果,進一步威脅國家安全。
政府的主要使命是保護其公民。 下面,我們將介紹政府在保護關鍵基礎設施方面扮演的角色。
政府在關鍵基礎設施保護中的作用
政府有權制定政策、法規和倡議,以促進關鍵基礎設施的安全性和復原力。
- 政府努力和倡議:美國政府制定了旨在保護關鍵基礎設施的計劃,即國家基礎設施保護計劃(NIPP)。 NIPP 強調政府機構和公共部門之間的協調,以防止和響應對基礎設施的攻擊。
聯邦機構及其責任
以下是聯邦機構的責任:
- 國土安全部(DHS):DHS 提供領導力、協調和指導,以防止和回應對關鍵基礎設施的攻擊。
- 聯邦緊急管理局(FEMA):FEMA 應對影響關鍵基礎設施的災難。 FEMA 還提供資源和支持,以幫助基礎設施擁有者和運營商處理和從緊急情況中恢復。
- 網絡安全和基礎設施安全局(CISA):DHS 的一個組成部分,CISA 的作用是為關鍵基礎設施擁有者和合作夥伴提供支持、指導、培訓和技術協助。
- 關鍵基礎設施擁有者和夥伴關係:有效的 CIP 需要公共和私營部門之間的合作。 鼓勵關鍵基礎設施的擁有者和營運商與 DHS、FEMA 和 CISA 緊密合作,以建立保護措施並協調對威脅的應對。
關鍵基礎設施保護的策略和措施
現在我們將介紹 CIP 的三個關鍵組成部分:風險評估、合規性執行和實體安全。
風險評估及緩解策略
- 風險管理:識別和規劃關鍵基礎設施的潛在風險,包括威脅建模、脆弱性評估和風險評分,有助於確定緩解工作的優先順序。
- 安全措施:部署防火牆和入侵偵測系統 (IDS) 等安全控制措施,對網路進行分段以限制入侵企圖的傳播,並製定事件回應計畫來處理違規行為並從中復原。 在這些環境中,網路防火牆需要特定的功能來保護 ICS(工業控制系統)、OT(操作技術)、SCADA 和 IoT 環境的關鍵協定。
合規監控和執行計劃
- NIST 網路安全框架:美國國家標準與技術研究院網路安全框架 (NIST 網路安全性架構) 提供識別、偵測和回應網路攻擊的指南。
- ISO 27001:資訊安全管理系統(ISMS)的標準。 提供保護敏感公司資訊的最佳做法,包括針對人員、流程和系統的指導。
- SOC 2:特別適用於科技和雲端運算公司, SOC 2 合規性要求對公司資料的隱私、安全、可用性和完整性進行嚴格的業務控制。
實體安全計劃的制定和實施
- 風險管理:識別實體安全的脆弱性,評估這些風險,並確定緩解的優先級,以降低風險並消除對關鍵基礎設施的威脅。
- 安全措施:實施物理安全的分層方法,包括周圍控制、監控系統、門禁控制、緊急應變計劃以及員工意識計劃,幫助組織預防和回應事件。
企業前五大 CIP 技術
以下是保護組織免受威脅所需的最重要技術。
- 監控和監控系統:閉路電視(CCTV)攝像機、熱成像攝像機和自動化監控軟件可以偵測潛在威脅,並幫助組織在威脅發生入侵之前識別。
- 門禁系統:安全門,RFID 標籤,生物特徵掃描儀,智能卡訪問和其他控制方法保護敏感區域和系統免受未經授權的訪問。
- 通訊網路:衛星通訊、專用蜂窩網路和冗餘光纖鏈路都可以提高關鍵事件期間操作的可用性和連續性。
- 預測分析和人工智慧:異常檢測、預測維護系統和地理空間分析都使組織能夠預測和減輕關鍵基礎設施的風險。
- 網路安全解決方案: 網路安全架構包括防火牆、入侵偵測/入侵防禦系統(IDS/IPS)、端點偵測和回應(EDR)以及相關技術,所有這些都可以保護系統免受網路威脅。