那些继续无视确保自己已采用基本网络安全卫生措施的组织,应该接受这一任务。这将是至关重要的,尤其是当网络犯罪分子将注意力转向网络威胁可能导致现实世界风险的领域时,正如美国殖民地管道攻击所表明的那样。
在我与网络安全专家的许多谈话中,都有一种共同的挫败感,即企业仍然未能把一些最基本的事情做好。默认密码保持不变,一线员工仍在为常见的诈骗和网络钓鱼攻击埋头苦干,各大企业对供应链将随着企业急于应对交易激增而扩大。这意味着越来越多的人朝我们走来。
新加坡大力关注OT是向前迈出的积极一步。它希望专家小组能就一系列问题提供一些指导,包括治理政策、OT技术、供应链、威胁智能信息共享和事件应对。
然而,由于大多数行业仍陷于明显的惯性,因此有必要采取更坚定的行动,以确保包括OT在内的所有行业的业务不会出现失误。
这甚至应该包括最简单和最基本的规则,比如禁止使用超过15年的软件,或者强制所有员工(包括高级管理人员)每年至少接受网络安全威胁管理方面的培训。
此外,所有遇到安全事故的组织都应详细说明其系统是如何被破坏的。一个简短的攻击版本,不包括可能进一步危及公司安全的细节,也应该公开发布。
对于任何公司来说,仅仅说这次攻击是“复杂的”,而不提供任何其他信息来证明这种描述是合理的,这应该已经不够了。
在“殖民地”输油管道案中,细节慢慢透露出来,美国政府尚未从这家输油管道运营商那里得到任何信息。Google Pay在美国的用户现在可以向新加坡、印度汇款了