行业资讯
刚达飞被网络勒索两周后完全恢复,附最航运全面网络安全计划!
2020-10-12 11:13:06
行业好消息,CMA CGM在网络攻击14天后完全恢复运行,这对达飞员工和客户来说都是极限压力与紧张的两周。
由于包括四大航司,马士基、地中海航运、中远海运集运和达飞轮船以及DB Schenker、Toll、Fedex/TNT、GEFCO、IMO等在过去三年中都受到了不同程度的网络攻击,现在应该没有任何一家港航物流公司或组织,无论大小,去怀疑网络安全威胁的持续增加。
在当今的数字世界,网络安全是保护公司最宝贵资产的关键——包括知识产权、客户信息、金融和贸易数据以及员工记录等。随着互联网连接的增加,各公司信息系统有被破坏的高风险。这种威胁涉及所有类型和规模的企业。确保公司信息技术(IT)和数据的措施至关重要,最航运根据C-TPAT所列出的标准为读者企业提供全面的网络安全计划包含13项细则如下:
1必须有全面的书面网络安全政策和/或程序,以保护信息技术系统。书面的信息技术政策,至少必须涵盖所有的个人网络安全标准。如国家标准与技术研究所(NIST)就是这样一个提供网络安全框架的组织https://www.nist.gov/提供基于现有标准、指南和实践的自愿指导,以帮助管理和降低内部和外部的网络安全风险。它可以用来帮助识别和优先考虑降低网络安全风险的行动,它是一个调整政策、业务和技术方法的工具管理风险。可以参考该框架补充组织的风险管理流程和网络安全计划。或者,没有现有网络安全计划的组织可以使用该框架作为建立网络安全计划的参考。2为了保护信息技术(IT)系统免受常见的网络安全威胁,公司必须在计算机系统中安装足够的软件/硬件保护,以防恶意软件(病毒、间谍软件、蠕虫、木马等)和内部/外部入侵(防火墙)。必须确保安全软件是最新的并定期接收安全更新。必须制定政策和程序,以防止通过社会工程学进行攻击。如果发生数据泄露或其他不可见事件导致数据和/或设备丢失,程序必须包括恢复(或更换)IT系统和/或数据。3使用网络系统的CTPAT成员必须定期测试其IT基础设施的安全性。如果发现漏洞,必须尽快采取纠正措施。安全的计算机网络对业务至关重要,并确保它受到保护,需要定期进行测试。这可以通过安排漏洞扫描来完成。就像一个保安检查一家企业的门窗一样,漏洞扫描(VS)可以识别出你的电脑(开放端口和IP地址)、它们的操作系统和软件上的漏洞,黑客可以通过这些漏洞进入公司的IT系统。VS通过将扫描结果与已知漏洞的数据库进行比较来实现这一点,并生成一份更正报告供业务部门采取行动。有许多免费和商业版本的漏洞扫描器可用。测试的频率将取决于各种因素,包括公司的商业模式和风险水平。例如,当企业的网络基础设施发生变化时,他们应该运行这些测试。然而,网络攻击在所有规模的企业中都在增加,这需要在设计测试计划时加以考虑。
4网络安全政策应解决会员国如何与政府和其他商业伙伴分享有关网络安全威胁的信息。鼓励会员与政府及供应链内的商业伙伴分享有关网络安全威胁的资讯。信息共享是国土安全部(Department of Homeland Security)创建恶意网络活动共享态势感知的关键部分。CTPAT成员可能希望加入国家网络安全和通信集成中心(NCCIC-https://www.us-cert.gov/nccic). NCCIC在公共和私营部门合作伙伴之间共享信息,以提高对脆弱性、事故和缓解措施的认识。网络和工业控制系统用户可以免费订阅信息产品、订阅源和服务。
5必须建立一个系统,以识别未经授权访问IT系统/数据或滥用政策和程序,包括员工或承包商不当访问内部系统或外部网站以及篡改或更改业务数据。所有违反者必须受到适当的纪律处分。6网络安全政策和程序必须每年审查一次,或者根据风险或情况的需要更频繁地进行审查。审查后,如有必要,必须更新政策和程序网络攻击就是一个很好的例子,它要求政策更新比每年都快。从这次袭击中吸取的教训将有助于加强成员的网络安全政策。
7必须根据工作描述或分配的职责限制用户访问。必须定期审查授权访问,以确保根据工作要求访问敏感系统。员工离职后,必须移除计算机和网络访问。8有权使用信息技术(IT)系统的个人必须使用单独指定的账户。必须通过使用强密码、密码短语或其他形式的身份验证来保护对IT系统的访问不受渗透,并且必须保护用户对IT系统的访问。为了防止IT系统的渗透,必须通过认证过程来保护用户的访问。复杂的登录密码或密码、生物识别技术和电子身份证是三种不同类型的身份验证过程。首选使用多个度量的过程。
这些被称为双因素认证(2FA)或多因素认证(MFA)。MFA是最安全的,因为它要求用户在登录过程中提供两个或多个证据(凭证)来验证用户的身份。
MFA可以帮助关闭由弱密码或被盗凭证利用的网络入侵。MFA可以帮助关闭这些攻击载体,要求个人增加密码或密码短语(你知道的东西),你拥有的东西,如令牌,或你的一个物理特征-生物特征。如果使用密码,它们需要很复杂。国家标准与技术研究所(NIST)NIST特别出版物800-63B:数字身份指南,包括密码指南(https://pages.nist.gov/800-63-3/sp800-63b.html).
它建议使用长的、容易记住的密码短语,而不是带有特殊字符的单词。这些较长的密码短语(NIST建议最多允许64个字符的长度)被认为更难实现破解是因为它们是由一个容易记忆的句子或短语组成的。允许用户远程连接到网络的成员必须采用安全技术,如虚拟专用网络(VPN),以便员工在办公室外安全地访问公司的内部网。成员还必须制定防止未经授权的用户进行远程访问的程序。VPN不是保护网络远程访问的唯一选择。多因素认证(MFA)是另一种方法。多因素身份验证的一个例子是带有动态安全代码的令牌,员工必须输入该代码才能访问网络。如果会员允许员工使用个人设备进行公司工作,所有此类设备必须遵守公司的网络安全政策和程序,包括定期安全更新和安全访问公司网络的方法。个人设备包括CD、DVD和USB闪存驱动器等存储介质。如果允许员工将个人媒介连接到各个系统,则应小心,因为这些数据存储设备可能会感染恶意软件,这些恶意软件可能会使用公司的网络传播。网络安全政策和程序应包括防止使用假冒或许可不当的技术产品的措施。计算机软件是由创造它的实体拥有的知识产权(IP)。未经制造商或发行商的明确许可,安装软件是非法的,无论是如何获得的。
这种许可几乎总是以发布者的许可证的形式存在,许可证随软件的授权副本一起提供。
未经许可的软件更容易因无法更新而失败。它更容易包含恶意软件,使计算机及其信息变得无用。对未经授权的软件不提供任何担保或支持,让您的公司自行处理故障。无证软件也有法律后果,包括严厉的民事处罚和刑事起诉。软件盗版增加了合法授权软件用户的成本,减少了用于新软件研发的资金投入。
会员可能希望制定一项政策,要求在购买新媒介时保留产品密钥标签和真实性证书。CD、DVD和USB介质包括全息安全功能,以确保您收到正品,并防止假冒。数据应每周备份一次或视情况而定。所有敏感和机密数据应以加密格式存储。如果生产或共享服务器受到破坏/丢失数据,则可能需要每天备份,因为数据丢失可能会对多个人员造成影响。根据所涉及的信息类型,单个系统可能需要不太频繁的备份。
用于存储备份的介质最好存储在场外设施中。用于备份数据的设备不应与用于生产工作的设备位于同一网络上。将数据备份到云是可以接受的“异地”设施。所有包含有关进出口过程敏感信息的介质、硬件或其他IT设备必须通过定期库存进行核算。处理时,必须按照美国国家标准技术研究院(NIST)的介质消毒指南或其他适当的行业指南对其进行适当的消毒和/或销毁。
有些类型的计算机媒介是硬盘驱动器、可移动驱动器、CD-ROM或CD-R光盘、DVD或USB驱动器。
美国国家系统与技术研究所(NIST)制定了政府的数据媒介销毁标准。成员们可能想咨询NIST关于IT设备和介质的卫生和销毁标准。
硬盘驱动器销毁:
http://ewastesecurity.com/nist-800-88-hard-drive-destroyment/
来源: 最航运