image

NIST-richtlijnen om legacy-systemen tegen APTs te beschermen

woensdag 21 maart 2018, 16:08 door Redactie, 3 reacties

Het National Institute of Standards and Technology (NIST) heeft vandaag voorlopige richtlijnen gepubliceerd om legacy-systemen tegen Advanced Persistent Threats (APTs) te beschermen. Het gaat dan bijvoorbeeld om aanvallen door statelijke actoren. NIST is een Amerikaanse organisatie die onder andere verantwoordelijk is voor het opstellen van beveiligingsrichtlijnen voor de Amerikaanse overheid.

Het nu gepubliceerde document "Systems Security Engineering - Cyber Resiliency Considerations for the Engineering of Trustworthy Secure System" (pdf) is bedoeld voor organisaties met legacy-systemen en engineering-organisaties die nieuwe systemen ontwikkelen of legacy-systemen upgraden en daarbij zogeheten "system life cycle" processen toepassen. Het document beschrijft doelen, technieken, aanpakken en ontwerpprincipes om systemen in verschillende omgevingen en contexten weerbaarder tegen APTs te maken.

Volgens het NIST kunnen APTs zowel directe als langetermijnschade veroorzaken aan de economie en nationale veiligheidsbelangen van de Verenigde Staten. "Als het land wil overleven en floreren in de 21ste eeuw waar vijandelijke actoren in cyberspace worden verondersteld en informatietechnologie elk aspect van ons leven zal domineren, moeten we betrouwbare, veilige it-onderdelen, -diensten en -systemen ontwikkelen die weerbaar tegen cyberaanvallen zijn", aldus de organisatie.

Het NIST omschrijft "cyberweerbare systemen" als systemen die over ingebouwde veiligheidsmaatregelen beschikken die een fundamenteel onderdeel van de systeemarchitectuur en het ontwerp zijn. Daarnaast kunnen de systemen een aanval weerstaan en zelfs in een verminderde staat functioneren en bedrijfskritische functies blijven uitvoeren. Het document moet zowel system-engineers als enterprise security en risicomanagementprofessionals helpen om hun systemen op dit niveau te krijgen.

Image

Reacties (3)
22-03-2018, 04:15 door Anoniem
Wat is er zo speciaal aan legacy systemen als het merendeel van de aanvallers zero days gebruikt? Het doelwit kan evengoed een nieuw en volledig gepatcht systeem zijn.
22-03-2018, 09:10 door cc - Bijgewerkt: 22-03-2018, 09:18
Door Anoniem: Wat is er zo speciaal aan legacy systemen als het merendeel van de aanvallers zero days gebruikt? Het doelwit kan evengoed een nieuw en volledig gepatcht systeem zijn.
Daar zijn ook richtlijnen voor. Speciaal aan legacy systemen is dat er een heleboel van in productie zijn en dat deze onderhevig zijn aan specifieke risico's. Goed dat daar specifiek aandacht aan besteedt wordt. Overigens lees ik in het bijbehorende bericht van NIST niets over legacy specifiek..
22-03-2018, 11:43 door Anoniem
@ cc

Volume 2 addresses cyber resiliency considerations for two important, yet distinct communities of interest

• Engineering organizations developing new systems or upgrading legacy systems employing systems life cycle processes; and
• Organizations with legacy systems as part of their installed base currently carrying out dayto-day missions and business functions.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.