美国如何加强网络防御应对国家级威胁
美国电网不仅是现代生活的支柱,更是我们这个地缘政治冲突新时代的高价值目标。随着外国对手不断扩展其网络能力,美国发现自己正在防御日益老化、高度互联且对高级持续性威胁越来越脆弱的基础设施。从勒索软件到零日漏洞利用和内部违规,我们的国家电网现在正处于数字安全与国家安全的脆弱断层线上。
加剧这些威胁的是一个重大的劳动力挑战:网络安全人才缺口。美国有超过50万个网络安全职位空缺,基础设施提供商正在与大型科技公司和金融机构争夺有限的专业人才资源。这种短缺造成了快速填补职位的巨大压力——往往以牺牲适当审查、培训和长期安全规划为代价。在这种高风险环境中,人才不仅仅是资源——更是前线防御。在系统性漏洞被利用之前弥补这一缺口至关重要。
我们看到国家支持的行为体在意图和执行上都变得越来越复杂。与中国、俄罗斯、伊朗和朝鲜等国有关联的组织不仅展示了渗透基础设施系统的能力,还展示了保持数月不被发现的耐心和纪律。这些行动不仅仅是对一个国家技术技能的考验,更是持续权力游戏中的战略举措,这些行为体通过破坏电网来破坏社会秩序、制造经济混乱并削弱公众信任。
使这些威胁如此危险的是它们的隐蔽性和规模性的结合。2021年,主要管道运营商Colonial Pipeline遭到勒索软件攻击,扰乱了整个东海岸的燃料供应。那次特定攻击是出于经济动机,但它突显了关键基础设施对破坏仍然多么脆弱。旨在瘫痪而非获利的国家级攻击可能会更糟,造成严重损害。
为不同时代设计的基础设施
现实是,我们的许多电网基础设施从未设计用来抵御当今的网络威胁。许多在互联网连接之前就存在的遗留系统仍在积极使用中。这些系统通常缺乏加密、多因素认证,甚至基本日志记录。更糟糕的是,它们经常与新技术集成,创建了安全性不均衡的复杂系统。
各州和各行业不一致的监管标准加剧了这一问题。虽然关键基础设施保护标准为公用事业提供了强有力的基线,但执行一直不均衡,较小的运营商往往缺乏完全合规的资源。与此同时,对手只需要找到链条中的一个薄弱环节就可以利用。
即使有强大的技术防御,人为因素仍然是最重要的脆弱点之一。内部威胁,无论是恶意的还是无意的,在基础设施环境的安全漏洞中所占比例越来越大。许多系统依赖于手动覆盖、人工监控和远程访问,这为入侵创造了充足的机会。
公共和私营部门的行动步骤
并非全是悲观消息。联邦政府近年来采取了令人鼓舞的措施,包括设立国家网络主任办公室、通过CISA进行投资,以及与关键基础设施拨款相关的网络安全授权,这些都帮助我们朝着正确方向前进。然而,还需要做更多工作。
实时情报是遏制与灾难之间的区别,这就是为什么强制私营基础设施公司和联邦机构之间共享威胁信息至关重要。采购规则也必须现代化,以允许更快采用下一代网络安全工具。当前的周期太慢,无法跟上不断演变的威胁步伐。这就是为什么激励专门针对操作技术环境量身定制的网络安全培训计划是另一个优先事项。防御电网与防御银行或零售平台不同。
有一点是明确的:基础设施运营商不能等待监管跟上。对网络安全的主动投资不再是可选项。
他们必须进行全范围风险评估,包括第三方供应商和远程访问路径。多因素认证和严格的基于角色的访问控制也应在所有关键系统中实施。在可能的情况下,遗留系统应该被加固或逐步淘汰,优先考虑分段和隔离。公司还应投资红队/蓝队演练,以测试实际响应准备情况。
然而,最重要的是,公司必须将网络安全视为董事会层面的问题,因为风险不再是理论上的。一次成功的攻击就可能关闭运营,引发监管后果,并损害公众信任。
美国电网已成为敌对网络行为者最有吸引力的目标之一。但它不必保持最脆弱的状态。通过将网络安全视为国家韧性的核心组成部分,美国可以从被动防御转向主动威慑。这种转变需要协调、投资和一支熟练的劳动力队伍,能够保护不仅是数据,更是为我们日常生活提供动力的系统本身。
关于作者
Dean Gefen,NukuDo首席执行官,是一位网络安全专家,拥有超过13年的运营经验。他精通网络培训和咨询,包括为政府、安全组织和私营部门建立网络运营单位,开发广泛的培训和资格认证流程。自2017年以来,他一直在为亚洲、欧洲和中东的几个政府提供咨询和合作,每年培训超过250名网络专业人员。Dean可以通过NukuDo.com联系到。