Cerca nel blog

martedì 25 marzo 2025

L'attacco al gasdotto coloniale: cosa abbiamo imparato e cosa abbiamo fatto negli ultimi due anni





Oggi sono trascorsi due anni da un momento spartiacque nella breve ma turbolenta storia della sicurezza informatica. Il 7 maggio 2021, un attacco ransomware a Colonial Pipeline ha fatto notizia in tutto il mondo con immagini di file serpeggianti di auto alle stazioni di servizio lungo la costa orientale e americani in preda al panico che riempivano sacchi di carburante, timorosi di non riuscire ad andare al lavoro o a portare i figli a scuola. Questo è stato il momento in cui la vulnerabilità della nostra società altamente connessa è diventata una realtà nazionale e un problema da tavolo da cucina.


La buona notizia è che da quell'evento, l'amministrazione Biden-Harris ha compiuto passi da gigante nella nostra difesa informatica collettiva, sfruttando tutto il potere del governo degli Stati Uniti per affrontare l'intero spettro della minaccia. Alla Cybersecurity and Infrastructure Security Agency (CISA), ci siamo concentrati al laser sul miglioramento della resilienza nell'infrastruttura critica della nostra nazione. Riconoscendo che le organizzazioni hanno bisogno di un modo semplice per accedere a informazioni sulla sicurezza informatica fruibili e tempestive, abbiamo sviluppato stopransomware.gov per fornire una posizione centrale per avvisi e linee guida per aziende e privati. Riconoscendo che solo una collaborazione coesa tra i governi sarà sufficiente per affrontare la minaccia, abbiamo lanciato la Joint Ransomware Task Force con i nostri partner dell'FBI per orchestrare la risposta del governo federale all'epidemia di ransomware. E riconoscendo la necessità di riunire l'industria, il governo e i partner interni e di abbattere le barriere che creano lacune per l'avversario, abbiamo istituito la Joint Cyber ​​Defense Collaborative (JCDC) , un concetto nato dalla US Cyberspace Solarium Commission, di cui uno di noi è stato Commissario, per catalizzare una comunità di esperti in prima linea nella difesa informatica, provenienti dal settore pubblico e privato, per condividere approfondimenti e informazioni in tempo reale per comprendere le minacce e ridurre i rischi per la nazione.


Sin dalla sua istituzione, il JCDC ha guidato la risposta nazionale a una delle più estese vulnerabilità software scoperte; ha svolto un ruolo centrale nella campagna Shields Up della CISA per proteggere le infrastrutture critiche da potenziali attacchi informatici russi; e, insieme ai nostri partner della Transportation Security Administration (TSA), ha riunito oltre 25 importanti operatori di oleodotti e partner di sistemi di controllo industriale per rafforzare le pratiche di sicurezza per salvaguardare le reti tecnologiche operative critiche per le operazioni di oleodotti, sforzi che completano le direttive di sicurezza emanate dalla TSA in seguito all'attacco al Colonial Pipeline. Separatamente, con il supporto del Congresso, abbiamo ampliato la nostra capacità nota come "CyberSentry" che consente una maggiore visibilità e un rilevamento più rapido delle minacce informatiche che potrebbero colpire le reti tecnologiche operative più critiche della nostra nazione. Infine, abbiamo lavorato per aiutare le organizzazioni di tutte le dimensioni e livelli di competenza a dare priorità agli investimenti di sicurezza informatica più impattanti con l'introduzione di obiettivi di performance di sicurezza informatica, o CPG .


Sebbene dovremmo accogliere con favore questo progresso, resta ancora molto lavoro da fare per garantire la sicurezza e la resilienza delle nostre infrastrutture critiche alla luce delle minacce complesse e della crescente tensione geopolitica. La US Intelligence Community ha lanciato un duro avvertimento su un potenziale futuro nella sua recente Valutazione annuale, osservando che "Se Pechino temesse che un conflitto importante con gli Stati Uniti fosse imminente, quasi certamente prenderebbe in considerazione l'idea di intraprendere aggressive operazioni informatiche contro le infrastrutture critiche della patria statunitense... La Cina è quasi certamente in grado di lanciare attacchi informatici che potrebbero interrompere i servizi infrastrutturali critici all'interno degli Stati Uniti, inclusi oleodotti e gasdotti e sistemi ferroviari".


Non possiamo permetterci di ignorare questo avvertimento. Dobbiamo fare tutto oggi per essere preparati a un simile scenario. Innanzitutto, dobbiamo garantire che la tecnologia alla base dei servizi su cui gli americani fanno affidamento ogni ora di ogni giorno sia sicura e protetta. Per troppo tempo abbiamo sacrificato la sicurezza per le funzionalità e la velocità di commercializzazione, lasciandoci sempre più vulnerabili, con il peso della sicurezza posto su coloro che sono meno in grado di sopportarlo. Come elencato in uno dei pilastri fondamentali della National Cyber ​​Strategy del Presidente, abbiamo bisogno che la sicurezza sia integrata nella creazione di nuove tecnologie, come un imperativo fondamentale, piuttosto che aggiunta alla fine, richiedendo continui aggiornamenti di sicurezza da parte dei consumatori.


In secondo luogo, dobbiamo dare priorità alla sicurezza informatica ai massimi livelli. I giorni in cui si relegava la sicurezza informatica al CIO o al CISO devono finire. I CEO e i Consigli di amministrazione devono abbracciare il rischio informatico come una questione di buona governance e dare priorità alla sicurezza informatica come imperativo strategico e abilitatore aziendale.


In terzo luogo, dobbiamo continuare a investire nel modello JCDC di collaborazione operativa persistente e proattiva tra governo e industria, in cui la norma è quella di condividere le informazioni sulle attività informatiche dannose, sapendo che una minaccia per uno è una minaccia per tutti.


Infine, dobbiamo normalizzare i rischi informatici per il pubblico in generale, riconoscendo che gli attacchi informatici sono una realtà per il prossimo futuro. Non possiamo impedire completamente che gli attacchi si verifichino, ma possiamo minimizzarne l'impatto costruendo resilienza nella nostra infrastruttura e nella nostra società. Non dobbiamo guardare oltre i nostri partner ucraini per un esempio del potere della resilienza sociale.


Questi cambiamenti non sono facili, ma dobbiamo assumerci la responsabilità delle dure lezioni apprese due anni fa. Faremo le scelte che ci porteranno a un futuro sicuro, resiliente e prospero o permetteremo all'inazione di dettare un futuro in cui la nostra sicurezza nazionale e il nostro stile di vita sono in bilico? Abbiamo dimostrato che è possibile, ma solo se agiamo ora... insieme.



Nessun commento:

Posta un commento

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...