根据最近的一份报告,美国16个关键的国家基础设施部门中有14个在去年遭到破坏,例如紧急医疗、食品和农业以及能源分配.复杂的网络攻击。事实上,全球83%的关键基础设施组织在过去三年中至少经历过一次违规。CNI组织传统上依赖遗留技术系统,并且随着他们过渡到云和混合环境,使用过时的面向互联网的系统会产生未知的漏洞,威胁参与者可以轻松利用这些漏洞。CNI组织也在扩展它们的操作连接性,这意味着更多的系统、网络和设备正在互连,以使国家服务广泛可用。例如,数据可以在大多数国家的服务提供商之间以数字方式共享,以便为消费者提供更知情和更方便的服务。这种不断扩展的互连性使威胁行为者能够更有效地利用基于物联网的漏洞。通过破坏单一输入源,网络犯罪分子可以横向移动,从而破坏整个网络系统。访问控制是大多数此类问题的常见陷阱,因此零信任安全模型成为一种自然的解决方案。对关键基础设施的网络攻击有可能削弱国家网络,只有通过分割网络层并结合“假设破坏”的心态,CNI组织才能减轻复杂攻击的威胁。实施零信任框架允许组织将这些实践整合到他们的安全基础设施中。成功的网络攻击对关键基础设施的长期影响世界各地的政府和CNI供应商如果想减轻勒索软件等复杂攻击,就应该认识到零信任的必要性。关键基础设施是一个国家经济社会秩序的支柱。当紧急医疗、能源分配、食品和农业、教育和金融服务等部门不断受到中断威胁时,就不可能维持一个可持续发展的社会。2021年5月,美国政府向联邦政府机构发布行政命令,要求其改善网络安全态势,并建议将零信任架构作为解决方案。根据这一行政命令,五角大楼于2021年12月成立了零信任办公室,而在2022年1月,拜登总统进一步强调了向零信任架构过渡的紧迫性,要求所有政府机构实现具体的零信任目标。美国政府紧急转向“零信任”显然是基于其处理过去几年占据头条新闻的危险网络事件的经验。最近,美国殖民地管道勒索软件攻击导致多个州出现严重的燃料短缺。该公司供应东海岸45%的燃料,包括军用燃料。去年的SolarWinds攻击中断了多项国土安全服务。这些只是对全球CNI部门造成重大经济和社会损失的数千起网络攻击实例中的两个例子。但这只是冰山一角,CNI攻击同样对人类生命构成严重威胁。2017年对沙特石化厂的Triton恶意软件攻击使威胁行为者能够向环境中释放有毒气体。如果不立即遏制袭击,可能会造成大量人员伤亡。根据当前的攻击趋势和轨迹,很明显,未来几年针对CNI团体的攻击将继续增加。世界各地的政府和CNI组织迫切需要采取与拜登总统的行政命令类似的方法,并立即开始实施“零信任”,然后他们才能从可能对全国造成破坏的网络事件中吸取教训。了解零信任的细节零信任框架基于“从不信任,始终验证”的心态,这意味着任何想要访问联网系统的人都必须验证他们的身份和访问权限。每当用户希望访问关键基础设施网络中的任何应用程序、系统或工具时,无论它驻留在云服务器上还是预配置系统上,都需要进行身份验证吗?重要的是,零信任网络访问技术是上下文感知的,它们在每次交互期间持续监控用户和设备的安全状况,并根据需要调整访问权限。随着关键基础设施继续使用遗留技术和物联网系统的独特组合,安全团队持续监控和识别新漏洞变得极具挑战性。这就是为什么CNI组织需要改变他们对传统网络安全的方法,并集成一个零信任框架,该框架只为真实和已识别的用户提供访问权限。零信任方法在组织内建立基于身份的访问控制,从而降低来自外部威胁的风险。勒索软件等复杂攻击通常首先诱使员工执行恶意负载,或利用暴露在Internet上的系统。零信任解决方案在检测到任何恶意流量时立即终止每个连接,在攻击路径到达目标之前切断它们并消除攻击向量。实施ZTNA允许组织隐藏网络并创建微边界,以确保用户仅直接连接到他们需要的应用程序和资源,而不是默认被授予对整个网络的访问权限。在设备或应用程序受损的情况下,风险被限制在一个小区域,限制它感染其他资产。零信任模型是减少来自未知漏洞的关键网络风险的决定性答案。实施零信任的CNI组织将显着减轻网络攻击的影响,并防止另一起可能导致国家危机的重大安全事件成为头条新闻。
