印度要求在六小时内报告网络安全事件

发布时间:2022-04-30 09:08

印度政府发布了新指令,要求组织在六小时内向 CERT-IN 报告网络安全事件,即使这些事件是计算机系统的端口或漏洞扫描。

这一要求是由印度的计算机应急响应小组 (CERT-In) 提出的,该小组表示已确定了导致安全事件分析和响应困难的具体差距,为了解决这些问题,它需要采取更积极的措施。

这些措施和其他各种规定昨天通过通知发布,并被纳入 2000 年信息技术 (IT) 法案第 70B 条,因此它们是印度法律的一部分,将在 60 天内生效。

即时通知事件
最值得注意的新要求是,任何互联网服务提供商、中介、数据中心或政府组织都应在注意到这些事件后的六个小时内将这些事件报告给 CERT-In。

这同样适用于第三方向这些实体报告的事件,因此这些服务提供商必须确保收到的提示不会丢失或忽略,而是及时处理和评估。

必须向 CERT-In 报告的网络安全事件类型如下:

有针对性地扫描/探测关键网络/系统
危及关键系统/信息
未经授权访问 IT 系统/数据
网站污损或入侵网站以及未经授权的更改,例如插入恶意代码链接到外部网站等。
恶意代码攻击,例如传播病毒/蠕虫/木马/机器人/间谍软件/勒索软件/加密矿工
攻击数据库、邮件和 DNS 等服务器以及路由器等网络设备
身份盗用、欺骗和网络钓鱼攻击
拒绝服务 (DoS) 和分布式拒绝服务 (DDoS) 攻击
对关键基础设施、SCADA 和运营技术系统以及无线网络的攻击
对电子政务、电子商务等应用程序的攻击。
数据泄露
数据泄露
对物联网 (IoT) 设备和相关系统、网络、软件、服务器的攻击

影响数字支付系统的攻击或事件
通过恶意移动应用程序进行的攻击
假手机应用程序
未经授权访问社交媒体帐户
影响云计算系统/服务器/软件/应用程序的攻击或恶意/可疑活动
影响与大数据、区块链、虚拟资产、虚拟资产交易所、托管钱包、机器人、3D 和 4D 打印、增材制造和无人机相关的系统/服务器/网络/软件/应用程序的攻击或恶意/可疑活动
为了进行适当的协调,上述所有实体都需要连接到国家信息中心 (NIC) 或国家物理实验室 (NPL) 的 NTP 服务器,并与它们同步它们的系统时钟。

最后,上述服务提供商的所有系统日志必须在印度管辖范围内安全维护 180 天,并应与任何安全事件报告一起或在机构要求时提供给 CERT-In。

保留用户数据
新指南还包括关于 VPS(虚拟专用服务器)和 VPN(虚拟专用网络)服务提供商的部分,他们现在有义务维护其用户的记录。

数据采集​​期在用户注册取消或撤销后长达五年,如果未来的法规要求,数据采集期甚至更长。

将保留的数据包括以下内容:

使用服务的订户/客户的经过验证的名称
租用期,包括日期
分配给成员/被成员使用的 IP
注册/入职时使用的电子邮件地址和 IP 地址以及时间戳
参与服务的目的
经验证的地址和联系电话
订户/客户租赁服务的所有权模式

这同样适用于虚拟资产(加密货币)服务提供商,包括交易所和钱包管理服务,他们现在将保留客户详细信息至少五年。

ZZQIDC与 Cyble 的创始人 Benu Arora 讨论了这些新要求的潜在影响,Cyble 是一家在印度拥有强大影响力的网络情报公司,他预计实施将具有挑战性。

虽然政府的意图值得注意,但遵守该指令并非易事,因为它需要组织任命额外的员工并投入大量管理时间来满足报告要求。

该行业已经在努力解决熟练的网络安全专业人员的严重短缺问题,并且考虑到一个典型的组织每天都会经历多次网络攻击,以规定的格式向 CERT-IN 报告这些攻击中的每一个都可能构成运营挑战。

允许各个组织将其事件报告无缝提交给 CERT-IN 的自动化事件报告平台有助于确保更有效的实施。-贝努阿罗拉

客户热线:037125966675