Cisa

Le nouveau Loi de 2022 sur les rapports d’incidents cybernétiques pour les infrastructures critiques (CIRCIA) exige que la CISA crée des règles concernant le signalement des incidents cybernétiques par les organisations d’infrastructures critiques. La RFI et les audiences précèdent un avis de proposition de réglementation (NPRM) que la CISA doit publier avant 24mois de la promulgation de CIRCIA, que le président a promulguée en mars. Les sessions et le NPRM sont des étapes vers la création de la nouvelle règle.

CISA est solliciter l’avis d’experts sur ce qu’il faut inclure dans un rapport, mais prend des mesures pour mettre en œuvre le changement bientôt. Voici ce que ce changement signifie pour les entreprises aux États-Unis et ce que vous pouvez faire à ce sujet maintenant.

Aperçu de la règle de déclaration LPCC

Les propriétaires et les exploitants d’infrastructures critiques doivent déposer des rapports d’incidents cybernétiques auprès de la CISA sous 72 heures. Ils doivent signaler les paiements de rançon pour les attaques de ransomware Dans les 24 heures. D’autres entreprises peuvent participer volontairement.

Le directeur du CISA peut assignation organisations en non-conformité pour les obliger à fournir les informations nécessaires pour déterminer si un incident cybernétique s’est produit. Le directeur de la CISA peut renvoyer l’affaire au procureur général pour intenter une action civile afin d’exécuter l’assignation si nécessaire.

CISA partagera les données des rapports d’incidents cybernétiques, y compris mesures défensives et indicateurs de cybermenaces anonymisés, avec d’autres organisations. Les données informeront les entreprises pour ajuster l’infrastructure de sécurité, surveiller les PPT d’attaques spécifiques et bloquer ou corriger les attaques.

Publicité

Ce que la règle de la CISA signifie pour les entreprises d’infrastructures critiques

La règle de la CISA imposera des rapports rapides, ce qui incitera probablement les organisations à accélérer les enquêtes et les réponses, de sorte que les rapports initiaux soient opportuns tout en montrant les mesures d’atténuation. La règle entraînera probablement des rapports fréquents car le plus large liste des incidents inclut les scans et les tentatives d’incidents, pas seulement les intrusions réussies. Les incidents non signalés et la lenteur des rapports peuvent déclencher des mesures d’application de la part du directeur du CISA. Les organisations auront besoin d’une enquête sur les incidents et d’une réponse pour obtenir plus de résultats que par le passé.

La règle obligera les organisations à utiliser tous les moyens pour renforcer et appliquer les protocoles de sécurité afin de réduire la fréquence des cyberincidents. Les organisations auront besoin de règles et de politiques de sécurité supplémentaires pour maîtriser les attaques ; des étapes supplémentaires pour appliquer ces protocoles suivront.

La demande croissante de cybersécurité efficace intensifiera la concurrence dans le secteur de la cybersécurité. Les fournisseurs de cybersécurité doivent suivre le rythme de leurs clients et du nouveau calendrier de 72 heures, car ils contribuent à l’enquête, à la réponse et au signalement des incidents couverts par la règle. Le marché des analystes de sécurité et des spécialistes connexes va croître.

Prendre de l’avance sur les règles de déclaration de la CISA maintenant

CISA met l’accent sur la prise de mesures pour atténuer les cyberincidents. Mesures de réponse comprennent le déclenchement d’un plan de reprise après sinistre et la recherche d’intrusions sur le réseau.

Les actions de réponse sont difficiles même sans contraintes de temps strictes. Il est courant pour les organisations de réinitialiser les mots de passe des employés après un cyberincident. Les réinitialisations de mot de passe sont coûteuses et chronophages.

Les organisations ont besoin de solutions qui facilitent le processus. Après une attaque, le service informatique peut exécuter une copie gratuite de Specops Password Auditor pour générer un rapport sur l’âge du mot de passe afin de voir qui a changé son mot de passe. Le service informatique peut utiliser ces informations pour forcer une réinitialisation du mot de passe si nécessaire pour ceux qui n’ont pas modifié manuellement leur mot de passe.

La sécurité des mots de passe est essentielle pour protéger les infrastructures critiques

La sécurisation des mots de passe avec des politiques et des réinitialisations protège les comptes et arrête la propagation des violations. Par exemple, l’accès non autorisé aux comptes permet aux pirates criminels de se déplacer latéralement sur le réseau. Le mouvement latéral leur permet de prendre le contrôle de comptes supplémentaires, y compris les comptes d’administrateur, et de violer et d’exfiltrer les bases de données clients et la propriété intellectuelle. Consultez la politique de mot de passe Specops si vous cherchez à renforcer la sécurité de votre mot de passe Active Directory afin de vous protéger contre une violation.

La sécurité des mots de passe est essentielle pour défendre l’infrastructure critique contre les attaques de rançongiciels. Les cybercriminels ont infecté Colonial Pipeline avec un rançongiciel en 2021 en utilisant un mot de passe unique compromis.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentParler dit que Kanye West n’achète plus l’entreprise
Article suivantTake-Two demande à MyMetaverse de supprimer ses NFT sur les serveurs GTA
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici