ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

نحوه دفاع سایبری در وزارت انرژی آمریکا

| دوشنبه, ۲۲ اسفند ۱۴۰۱، ۰۳:۱۶ ب.ظ | ۰ نظر

پوئش کومار مدیر اداره CESER (امنیت سایبری،امنیت انرژی و واکنش اضطراری) وزارت انرژی آمریکا در مصاحبه ای با سایت سایبراسکوپ به چگونگی نحوه دفاع این وزارت در برابر هکرها پرداخت.
حملات سایبری علیه بخش انرژی ایالات متحده از زمانی که حمله باج‌افزاری علیه خط لوله «Colonial» خطرات زیرساخت‌های حیاتی را تسریع کرد، مورد توجه فزاینده‌ای قرار گرفت.

وزارت انرژی آمریکا (DOE) سازمانی است که مسئول تضمین امنیت بخش انرژی در برابر انواع تهدیدات فیزیکی و چه دیجیتالی است. وزارت انرژی در سال 2018 در دولت ترامپ، دفتر امنیت سایبری، امنیت انرژی و واکنش اضطراری (CESER) را برپا کرد تا بر چنین تهدیداتی برای این بخش تمرکز کند.

در کنفرانس سالانه امنیت سایبری صنعتی «S4»، وبگاه تخصصی سایبراسکوپ با پوئش کومار (Puesh Kumar)، مدیر دفتر امنیت سایبری، امنیت انرژی و واکنش اضطراری مصاحبه ای کرد تا در مورد درس‌های آموخته شده از جنگ روسیه و اوکراین و نحوه محافظت از شبکه بحث کند. مصاحبه به شرح زیر است.

 

  • استراتژی امنیت سایبری ملی آتی جو بایدن، چیزی است که این روزها در ذهن مردم است.  در مورد اجرای راهبرد بدون وارد شدن به جزئیات چگونه فکر می‌کنید؟

خب من نمی‌توانم در مورد ویژگی‌های راهبرد اظهارنظر کنم. اما مطمئناً، وقتی استراتژی‌های بزرگ اینچنینی ارائه می‌شود، واقعاً کمک می‌کند تا اطمینان حاصل شود که در اتخاذ کل رویکرد دولت برای اندیشیدن به امنیت نه تنها برای زیرساخت‌های حیاتی بلکه برای سیستم‌های فدرال ما هماهنگ هستیم.

بنابراین، این راهبرد امیدوار است همه ما را گرد هم بیاورد و واقعاً تلاش‌های ما را از نظر امنیت و انعطاف‌پذیری در مورد من برای بخش انرژی ایالات متحده در اولویت قرار دهد و واقعاً به شناسایی برخی از اولویت‌هایی که به عنوان یک سازمان نیاز داریم کمک کند تا بتوانیم اولویت‌ها در راهبرد ملی سایبری چیست. بنابراین، این گونه است که ما به آن نگاه می‌کنیم، زیرا کاری که انجام می‌دهیم به کل بزرگ‌تری از استراتژی دولت مربوط است.

 

 

  • دفتر امنیت سایبری، امنیت انرژی و واکنش اضطراری هنوز یک دفتر نسبتاً جوان است. ما کنجکاو هستیم که بدانیم سرنوشت این دفتر در اینده چیست؟

این دفتر از سال 2018 وجود داشته است. این فقط خطر سایبری نیست، که مطمئناً برای ما اهمیت دارد بلکه این خطرات امنیتی و فیزیکی هم است. این خطرات مبتنی بر آب و هوا است.

ما همه این خطرات را می‌بینیم که تلاقی می‌کنند و باید اطمینان حاصل می‌کردیم که یک نقطه کانونی داریم که وزارت انرژی واقعاً بر امنیت و انعطاف‌پذیری بخش براساس این خطرات فزاینده تمرکز کرده است. بنابراین از آن زمان، از یک دفتر حدود 50 یا 60 میلیون دلار شد تا اکنون ما در دفتری با 200 میلیون دلار متمرکز بر این فضا هستیم و همه چیز را، از سیاست‌ها، سیاست‌های سطح ملی، سیاست‌های سطح ایالتی تا ابزارها و فن‌آوری‌ها و تحقیق، توسعه و نمایشی که وزارت انرژی آنقدر خوب انجام می‌دهد و ما می‌توانیم در فضای امنیتی واقعاً به طراحی ایمن چیزها فکر کنیم، بررسی می‌کنیم. 

دفتر امنیت سایبری، امنیت انرژی و واکنش اضطراری با انجمن ملی کمیسیون‌های خدمات تنظیم مقررات همکاری کرد تا تلاش‌هایی را برای توسعه خطوط پایه سایبری برای سیستم‌های توزیع و منابع انرژی توزیع شده آغاز کند. در واقع، ایده این است که بیایید دور هم جمع شویم و بگوییم بهترین روش‌ها برای سیستم توزیع چیست. ما مطمئناً رگولاتورهای «FERC» و «NERC» را برای سیستم قدرت حجیم داریم، اما وقتی به سیستم توزیع فکر می‌کنیم، با توجه به اتصال بسیار بیشتر در شبکه مانند خورشیدی، بادی، خودروهای برقی و ایستگاه‌های شارژ، باتری‌ها، همه اینها عالی است زیرا به ما کمک می‌کند تا خطرات آب و هوایی را برطرف کنیم.

اما در حالیکه این کار را انجام می‌دهیم، چگونه اطمینان حاصل کنیم که امنیت سایبری نیز در این سیستم‌های جدید که قرار است به سیستم توزیع متصل کنیم، تعبیه شده باشد؟

در بخش تحقیق و توسعه، هدف در اینجا این است که اطمینان حاصل شود که تحقیق و توسعه ما با تهدیدهایی که می‌بینیم به همان سرعت ادامه می‌یابد. بنابراین، ما باید در حال تحقیق و توسعه برای تهدیدات 5، 10، 20 سال آینده باشیم، برخلاف جایی که فناوری امروزی است.

همانطور که ما در مورد رفتن بیشتر به فضای ابری فکر می‌کنیم، وقتی شروع به دیدن کوانتوم در حال تبدیل شدن به یک قطعه بزرگ‌تر از فناوری می‌کنیم، چه شکلی به نظر می‌رسد؟ چگونه اطمینان حاصل کنیم که می‌توانیم فناوری‌های مقاومت کوانتومی را در برخی سیستم‌های انرژی فردا ایجاد کنیم؟ و البته، چگونه اطمینان حاصل کنیم که همه این مسیرهای ارتباطی که برای اتصال همه این آینده بزرگ شبکه جدید مورد نیاز است، ایمن هستند؟

سالگرد تهاجم روسیه به اوکراین است و من کنجکاو هستم که آیا از روزهای اولیه تهاجم، زمانی که به نظر می‌رسید مردم نگران حملات روسیه به زیرساخت‌های حیاتی ایالات متحده بودند، درس‌هایی آموخته‌ام.

این تهاجم بی‌دلیل از سوی روسیه وحشتناک و دیدن انعطاف‌پذیری مردم اوکراین شگفت‌انگیز است. چند مورد اهمیت دارد : فقط به دفاع سایبری اوکراین نگاه کنید. واضح است که از سال 2015 و 2016 آنها سرمایه‌گذاری زیادی در دفاع سایبری خود انجام داده‌اند و من معتقدم این داستانی است که ما باید واقعاً بگوییم. ما شاهد آنقدر فعالیت سایبری نبودیم که تأثیرات عملیاتی را کاهش دهد. مطمئناً ما شاهد تأثیرات جنبشی زیادی بودیم، اما در بخش سایبری، آنها یک دفاع سایبری قوی داشتند. بنابراین، به‌عنوان یک جامعه، فکر می‌کنم این درسی برای همه ما است که می‌توانیم کارهای زیادی در بخش دفاعی انجام دهیم.
این تهاجم در حال وقوع بود و اوکراین قطعاً دفاع سایبری خود را داشت، اما افراد زیادی بودند که از آنها حمایت کردند و این فقط دولت [ایالات متحده] نبود. مطمئناً ما در سمت دولت می‌خواستیم مطمئن شویم که با تمام منابع و هر چیزی که می‌توانیم از اوکراین حمایت کنیم. اما ما شاهد ورود بخش خصوصی بودیم؛ و به این ترتیب بحث همکاری عملیاتی و واقعاً ارزش صنعت و دولت را به همراه دارد. ما به بخش خصوصی نیاز داریم که با دولت در مورد نحوه نگاه ما به این تهدیدها همکاری کند. آنچه آنها می بینند به همان اندازه مهم است که ما در سمت دولت می بینیم. اگر شروع به اتصال این نقاط کنیم، می‌توانیم از برخی از این تهدیدات جلو بزنیم. بنابراین برای ما، در دپارتمان و همکارانمان در سیسا (CISA)، این مفهوم، این فعالیت آزمایشی که در حال انجام آن هستیم به نام مرکز تجزیه و تحلیل تهدید انرژی، قرار است سخنی از همکاری مشترک دفاع سایبری باشد. این نشان می‌دهد که چگونه می‌توانیم به عنوان یک جامعه گرد هم آییم.
به طور کلی در مورد اوکراین، همکاری بین‌المللی توجه زیادی می‌طلبد. من فکر می‌کنم درس دیگری وجود دارد که باید آموخت و مطمئناً همکاری عملیاتی بخشی از آن است؛ اما اگر کشورهای همفکری داشته باشیم که ارزش‌های مشابهی دارند و بخواهیم مطمئن شویم که امنیت داریم، می‌توانیم با آنها شریک شویم. ما می‌توانیم به امنیت سایبری در شرایطی فکر کنیم که دفاع سایبری باید باشد، اما همچنین برخی از هنجارهای سایبری در آینده چیست؟

ما همه این متحدان را داشتیم که برای حمایت از اوکراین به طرق مختلف گرد هم آمده بودند. در وزارت انرژی آمریکا، اخیراً از اوکراین در زمینه دریافت تجهیزات شبکه به اوکراین برای کمک به بازیابی بخش‌هایی از سیستم آن‌ها حمایت می‌کنیم. قدرتی در آن وجود دارد و ما می‌توانیم از آن برای رسیدگی به مواردی مانند خطرات زنجیره تامین استفاده کنیم.

 

  • مرکز تحلیل تهدید انرژی در حال حاضر در کجا قرار دارد؟

ما هنوز در پایگاه آزمایشی ETAC هستیم. در واقع، ایده این است که صنعت و دولت را در کنار هم قرار دهیم. اینتل و غیر اینتل را کنار هم بیاورید. همه ما با استفاده از اختیارات و اختیارات خاص خود به این مشکلات سخت نگاه می کنیم. ما جامعه، صنعت و افراد دولتی را گرد هم می آوریم تا شروع به فکر کردن از طریق برخی از تهدیدات سایبری که می بینیم و سپس برخی از خطرات سیستمیک در صنعت را بررسی کنیم، تا بتوانیم تلاش بهتری انجام دهیم. تا از آنها جلو بزنیم

 

  • اخیراً، رابرت ام. لی از دراگوس یک جلسه توجیهی رسانه ای برگزار کرد که در آن گفت که بدافزار Pipedream نزدیکترین بدافزاری است که ایالات متحده تا به حال به آفلاین بودن بخش هایی از شبکه داشته است. من کنجکاو هستم که آیا شما با این ارزیابی موافق هستید یا خیر؟ و علاوه بر این، او اشاره کرد که حدود 12 ابزار خاص مورد هدف قرار گرفتند. آیا می توانید تأیید کنید که آیا معتقدید که این به همان اندازه که راب گفت نزدیک است یا خیر و آیا شماره 12 شرکت نیز درست است؟

Pipedream از بسیاری جهات، یک تغییر اساسی در قابلیت‌های سایبری بود. همانطور که می دانید، این یک مجموعه ابزار است و مطمئناً یکی از مواردی است که بسیاری از ما را در DOE نگران می کند، اما بسیاری از جامعه سایبری را نیز با دیدن توانایی های آن مجموعه ابزار و اینکه چگونه می تواند از فرآیندهای عادی در سیستم ها استفاده کند، نگران کرد.

در سراسر هیئت مدیره به طور بالقوه اثرات مخرب ایجاد کند. از این نقطه نظر، من می گویم که این چیزی است که باید به آن توجه کنیم که چگونه این چشم انداز تهدید سایبری همچنان در حال تغییر است و ما باید جلوتر از این نوع تهدیدات سایبری باشیم. من نمی توانم در مورد گزارش دراگوس در آنجا اظهار نظر کنم، اما می توانم بگویم که این چیزی است که ما باید فقط از نظر ابزاری که Pipedream است و تهدید سایبری امروز در مقابل جایی که فردا خواهد بود به آن توجه کنیم.

ما در DOE این فرصت را داشتیم تا با همکاران خود در DHS، NSA و FBI همکاری کنیم تا به نوشتن هشداری که در جعبه ابزار Pipedream ارسال شده است کمک کنیم. تمرکز ما برای اطمینان از اینکه از آن جلوتر می‌مانیم ادامه دارد. همانطور که ما در حال کشف این چیزها هستیم، می خواهیم آن را به جامعه برسانیم تا آنها نیز بتوانند اقدامات درست را به موقع انجام دهند. (منبع:  سایبربان)

  • ۰۱/۱۲/۲۲

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">