NIST 提供工具来帮助抵御国家资助的黑客
特别出版物 800-172 旨在保护各种电子系统中的敏感信息。
世界各国都在为他们的武器库增加网络战,雇用高技能团队对其他国家发动攻击。这些对手也被称为“高级持续威胁”或 APT,因为他们拥有工具和资源,可以在很长一段时间内反复追求目标,适应防御者的抵抗努力。
易受攻击的数据包括由政府、行业和学术界管理的敏感但未分类的信息,以支持各种联邦计划。现在,美国国家标准与技术研究院 (NIST) 的最终出版物提供了保护此类“受控非机密信息”(CUI) 免受 APT 影响的指南。 NIST 的特别出版物 (SP) 800-172,保护受控非机密信息的增强安全要求:NIST SP 800-171 的补充, 提供了一套旨在对抗国家资助的黑客活动的工具,并补充了另一份旨在保护 CUI 的 NIST 出版物。
“网络攻击是使用无声武器进行的,在某些情况下,这些武器是无法检测到的,”计算机科学家兼 NIST 研究员 Ron Ross 说。 “因为你可能还没有‘感受到’下一次黑客攻击的直接影响,你可能认为它总有一天会到来;但实际上,它正在发生。”
联邦政府严重依赖非联邦服务提供商来帮助使用信息系统执行广泛的任务——该术语包括计算机,但也包括一系列其他专业技术,如工业控制系统和物联网。保护驻留在非联邦系统中的敏感联邦信息(例如州和地方政府、学院和大学以及独立研究组织使用的系统)至关重要,因为它可以直接影响联邦政府开展业务的能力. 2018 年泄露敏感信息的黑客事件直接激发了 NIST 团队在 SP 800-172 上的工作。
在起草阶段之前编号为 SP 800-171B,SP 800-172 提供了额外的建议,用于在信息比通常暴露风险更高的情况下处理 CUI。 CUI 包括各种信息类型,从个人姓名或社会安全号码到重要的国防信息。
“我们开发了 SP 800-171 以应对对美国关键基础设施的重大网络攻击,其配套文件 SP 800-172 旨在减轻来自 APT 等高级网络威胁的攻击,”罗斯说。 “实施 SP 800-172 中的网络保护措施将帮助系统所有者保护国家级黑客认为特别高价值的目标:关于人员、技术、创新和知识产权的敏感信息,这些信息的披露可能危及我们的经济和国家安全。”
除了 SP 800-171 中的要求之外,还将实施增强的安全要求,因为该出版物并非旨在解决 APT。 SP 800-172 中的要求适用于处理、存储或传输 CUI 或为此类组件提供保护的非联邦系统的组件。为了进一步缩小范围,仅当指定的 CUI 与关键程序或高价值资产相关联时才适用这些要求 - 保护的最高优先级。
该出版物主要为项目经理、CIO 和系统审计员等管理员开发,通过促进防渗透架构、损害限制操作以及实现网络弹性和生存能力的设计,解决了系统组件的 CUI 保护问题。其工具分为 14 个系列,不打算大规模实施,而是根据组织的需要进行选择。
“实施本指南的组织很可能不想使用我们在此提供的所有增强安全要求,”罗斯说。 “选择一组特定的增强安全要求的决定将基于您的任务和业务需求,然后以持续的风险评估为指导和信息。”
为响应公众意见征询期间收到的反馈,最终草案包括更新的范围界定和适用性指南以及更灵活的需求选择方法,以允许组织定制其安全解决方案。
罗斯说,新出版物中的工具应该为任何寻求防御黑客攻击的人带来希望,即使是像 APT 这样令人生畏的威胁。
“攻击者每周 7 天、每天 24 小时都在进行这些网络攻击,”他说。 “如果您使用 SP 800-172 的网络保护措施,您就可以开始确保将损害降至最低。”
原始来源:https://www.nist.gov/news-events/news/2021/02/nist-offers-tools-help-defend-against-state-sponsed-hackers
工业技术