Ý nghĩa của Quy tắc Báo cáo CISA đối với Giao thức Bảo mật CNTT của bạn

Đạo luật mới về Báo cáo Sự cố Mạng cho Cơ sở hạ tầng Quan trọng năm 2022 (CIRCIA) yêu cầu CISA tạo ra các quy tắc liên quan đến báo cáo sự cố mạng của các tổ chức cơ sở hạ tầng quan trọng. RFI và các phiên điều trần trước Thông báo về Đề xuất Quy tắc (NPRM) mà CISA phải công bố sớm hơn 24 tháng kể từ khi ban hành CIRCIA, mà Tổng thống đã ký thành luật vào tháng Ba. Các phiên và NPRM là các bước để tạo quy tắc mới.

CISA đang trưng cầu ý kiến ​​chuyên gia về những nội dung cần đưa vào báo cáo nhưng đang thực hiện các bước để sớm thực hiện thay đổi. Sau đây là ý nghĩa của sự thay đổi đó đối với các doanh nghiệp ở Hoa Kỳ và những gì bạn có thể làm với nó ngay bây giờ.

Tổng quan về quy tắc báo cáo CISA

Chủ sở hữu và người điều hành cơ sở hạ tầng quan trọng phải gửi báo cáo sự cố mạng cho CISA trong vòng 72 giờ. Họ phải báo cáo các khoản thanh toán tiền chuộc cho các cuộc tấn công trong vòng 24 giờ. Các doanh nghiệp khác có thể tự nguyện tham gia.

Giám đốc CISA có thể yêu cầu các tổ chức không tuân thủ hầu tòa để buộc họ cung cấp thông tin cần thiết nhằm xác định liệu một sự cố mạng có xảy ra hay không. Giám đốc CISA có thể chuyển vấn đề lên Tổng chưởng lý để khởi kiện dân sự nhằm thực thi trát đòi hầu tòa khi cần thiết.

Xem tiếp:   CISA cảnh báo về việc chủ động khai thác Zoho Quản lý dịch vụ động cơ quan trọng

CISA sẽ chia sẻ dữ liệu từ các báo cáo sự cố mạng, bao gồm các biện pháp phòng thủ và các chỉ số đe dọa mạng ẩn danh, với các tổ chức khác. Dữ liệu sẽ thông báo cho các doanh nghiệp để điều chỉnh cơ sở hạ tầng bảo mật, giám sát các PPT tấn công cụ thể và chặn hoặc khắc phục các cuộc tấn công.

Quy tắc của CISA có ý nghĩa gì đối với các doanh nghiệp cơ sở hạ tầng quan trọng

Quy tắc của CISA sẽ thực thi báo cáo nhanh, điều này có thể sẽ thúc đẩy các tổ chức tăng tốc độ điều tra và phản hồi, vì vậy, các báo cáo ban đầu sẽ kịp thời trong khi đưa ra các hành động giảm thiểu. Quy tắc này có thể sẽ dẫn đến việc báo cáo thường xuyên vì danh sách sự cố rộng hơn bao gồm các lần quét và các sự cố đã cố gắng, chứ không chỉ các lần xâm nhập thành công. Các sự cố không được báo cáo và báo cáo chậm có thể kích hoạt hành động thực thi từ Giám đốc CISA. Các tổ chức sẽ yêu cầu điều tra sự cố và ứng phó để mang lại nhiều kết quả hơn so với trước đây.

Quy tắc sẽ buộc các tổ chức sử dụng mọi biện pháp để thắt chặt và thực thi các giao thức bảo mật nhằm giảm tần suất xảy ra sự cố mạng. Các tổ chức sẽ cần các quy tắc và chính sách bảo mật bổ sung để chống lại các cuộc tấn công; các bước bổ sung để thực thi các giao thức đó sẽ tuân theo.

Xem tiếp:   CISA cảnh báo về lỗ hổng phần mềm trung gian Oracle Fusion quan trọng bị khai thác tích cực

Nhu cầu ngày càng tăng đối với hiệu quả sẽ nâng cao sự cạnh tranh trong ngành công nghiệp mạng. Các nhà cung cấp dịch vụ an ninh mạng phải theo kịp khách hàng của họ và thời gian biểu 72 giờ mới khi họ hỗ trợ điều tra, ứng phó và báo cáo các sự cố theo quy tắc. Thị trường dành cho các nhà phân tích chứng khoán và các chuyên gia liên quan sẽ phát triển.

Đi trước các quy tắc báo cáo của CISA ngay bây giờ

CISA nhấn mạnh việc thực hiện hành động để giảm thiểu sự cố mạng. Các hành động ứng phó bao gồm kích hoạt kế hoạch khắc phục thảm họa và tìm kiếm các hành vi xâm nhập mạng.

Các hành động phản hồi là một thách thức ngay cả khi không có những hạn chế nghiêm ngặt về thời gian. Các tổ chức thường đặt lại mật khẩu của nhân viên sau một sự cố mạng. Đặt lại mật khẩu rất tốn kém và tốn thời gian.

Các tổ chức cần các giải pháp giúp giảm bớt quá trình. Sau một cuộc tấn công, CNTT có thể chạy một bản sao miễn phí của Specops Password Auditor để tạo báo cáo tuổi của mật khẩu để xem ai đã thay đổi mật khẩu của họ. CNTT có thể sử dụng thông tin này để buộc đặt lại mật khẩu nếu cần đối với những người chưa thay đổi mật khẩu theo cách thủ công.

Xem tiếp:   Tin tặc Bắc Triều Tiên khai thác Chrome Zero-day để nhắm mục tiêu Fintech, CNTT và các công ty truyền thông

Bảo mật mật khẩu là điều cần thiết để bảo vệ cơ sở hạ tầng quan trọng

Bảo mật mật khẩu bằng các chính sách và đặt lại sẽ bảo vệ tài khoản và ngăn chặn sự lây lan của các vi phạm. Ví dụ: truy cập trái phép vào tài khoản cho phép tin tặc hình sự di chuyển ngang qua mạng. Chuyển động bên cho phép họ kiểm soát các tài khoản bổ sung, bao gồm cả tài khoản quản trị viên, đồng thời xâm phạm và đánh cắp cơ sở dữ liệu khách hàng cũng như tài sản trí tuệ. Hãy xem của Specops nếu bạn đang tìm cách tăng cường bảo mật mật khẩu Active Directory của mình để bảo vệ khỏi vi phạm.

Bảo mật mật khẩu là điều cần thiết để bảo vệ cơ sở hạ tầng quan trọng trước các cuộc tấn công của mã độc tống tiền. Tội phạm mạng đã lây nhiễm Colonial Pipeline bằng phần mềm tống tiền vào năm 2021 bằng cách sử dụng một mật khẩu bị xâm phạm duy nhất.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …