新发布的指南题为《智慧城市网络安全最佳实践》,旨在提升实施智慧城市技术的社区和组织的安全意识,让他们认识到这些有益的技术也可能存在潜在漏洞。这份指南是五眼联盟国家(澳大利亚、加拿大、新西兰、英国和美国)的合作成果,建议考虑建成智慧城市的社区评估并缓解智能技术可能引入的网络安全风险。
智慧城市对攻击者的吸引力来源于该技术收集和处理的数据。由于采用人工智能(AI)系统集成这些数据,检查漏洞的时候应对此投以特别关注。
指南主要着眼于三个方面:安全规划与设计、主动管理供应链风险,以及运营韧性。
安全规划与设计
如果计划将智慧城市技术集成到基础设施系统中,社区必须纳入战略远见和主动式网络安全风险管理流程。向老旧系统中集成新技术时应小心谨慎。智能或联网功能必须是设计安全的。社区应当意识到,老旧基础设施可能需要重新设计才能安全部署智慧城市系统。
实施智慧城市技术的组织应在其整个网络环境中应用最小权限原则。也就是说,应当审查默认及现有配置,并加强供应商指导,从而确保硬件和软件只能访问执行其功能所需的系统和数据。
这些组织应当了解其环境,仔细管理各子网络之间的通信,包括连接基础设施系统的新接入子网络。
此外,还应考虑强制实施多因素身份验证(MFA),实现零信任架构,安全管理智慧城市资产,提高易受攻击设备的安全性,保护面向互联网的服务,及时修复系统和应用,审查与部署相关的法律、安全和隐私风险。
主动管理供应链风险
指南建议,所有参与实施智慧城市技术的组织都应当主动管理新技术的信息与通信技术(ICT)供应链,包括支持智慧城市系统实现的硬件或软件,以及支持实施和运营的服务提供商。社区负责采购的官员还应向供应商传达必要的安全要求,并阐明会对违反这些要求的行为作出何种处理。
运营韧性
负责智慧城市项目的组织应当制定、评估和维护关键基础设施功能相关的应急手动操作规程,并对员工进行相应的培训。应急措施中应当含有断开连接的计划,包括断开基础设施系统间的相互连接,以及断开基础设施与公共互联网的连接,让基础设施系统能够自主运行。发生网络安全事件时,组织应当准备好隔离受影响的系统,尽量减少对其他基础设施运行的干扰。为此,指南建议进行员工培训,让员工了解如何将受损IT系统与OT隔离开来,以及如何在必要时手动操作核心功能。
此外,还应重视备份的创建、维护和测试,包括IT系统记录和智慧城市网络中集成的物理系统的手动操作功能。同时,也建议制定和演练事件响应与恢复计划。
该指南是以下各方合作的成果:
• 澳大利亚网络安全中心(ACSC)
• 加拿大网络安全中心(CCCS)
• 新西兰国家网络安全中心(NCSC-NZ)
• 英国国家网络安全中心(NCSC-UK)
• 美国网络安全与基础设施安全局(CISA)、联邦调查局(FBI),以及国家安全局(NSA)。
指南中写道:“各组织应根据其具体网络安全要求实施这些最佳实践,从而确保基础设施系统安全运行,保护公民个人信息,保障敏感政府数据和商业信息的安全。”
《智慧城市网络安全最佳实践》
https://www.cyber.gov.au/sites/default/files/2023-04/Joint-guidance-cybersecurity-best-practices-for-smart-cities.pdf
声明:本文来自数世咨询,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。