As organizações estão colocando a responsabilidade de segurança cibernética de OT nos CISOs

Views: 323
0 0
Read Time:4 Minute, 42 Second

Proteger os sistemas de tecnologia operacional (OT) é agora mais crítico do que nunca, à medida que mais organizações conectam seus ambientes de OT à internet, de acordo com a Fortinet.

Embora a convergência TI/OT tenha muitos benefícios, ela está sendo prejudicada e prejudicada por ameaças cibernéticas avançadas e destrutivas. A propagação desses ataques é cada vez mais direcionada a ambientes de OT.

“O relatório da Fortinet mostra que, embora as organizações de OT tenham melhorado sua postura geral de segurança cibernética, elas também têm oportunidades contínuas de melhoria. As equipes de rede e TI estão sob pressão extraordinária para se adaptar e se tornar mais conscientes da OT, e as organizações estão mudando para encontrar e empregar soluções que implementam segurança em todo o seu ambiente de TI/OT para reduzir seu risco geral de segurança”, disse John Maddison, vice-presidente executivo de produtos e CMO da Fortinet.

OT continua a ser alvo de cibercriminosos

Embora o número de organizações que não incorreram em uma invasão de segurança cibernética tenha melhorado drasticamente YoY (de 6% em 2022 para 25% em 2023), ainda há espaço significativo para melhorias. Na verdade, três quartos das organizações de OT relataram pelo menos uma invasão no ano passado.

As invasões de malware (56%) e phishing (49%) foram mais uma vez o tipo de incidente mais comum relatado, e quase um terço dos entrevistados relatou ter sido vítima de um ataque de ransomware no ano passado (32%, inalterado em relação a 2022).

Em 2023, o número de entrevistados que consideram a postura de segurança de OT de sua organização como “altamente madura” caiu para 13%, de 21% no ano anterior, sugerindo uma crescente conscientização entre os profissionais de OT e ferramentas mais eficazes para autoavaliar as capacidades de segurança cibernética de suas organizações.

32% dos entrevistados indicaram que os sistemas de TI e OT foram impactados por um ataque cibernético, contra apenas 21% no ano passado.

Desafios de complexidade para organizações de OT

80% dos entrevistados relataram ter mais de 100 dispositivos OT habilitados para IP em seu ambiente de OT, destacando o quão significativo é um desafio para as equipes de segurança proteger um cenário de ameaças em constante expansão.

Os resultados do inquérito revelaram que as soluções de cibersegurança continuam a ajudar no sucesso da maioria (76%) dos profissionais de OT, nomeadamente melhorando a eficiência (67%) e a flexibilidade (68%).

No entanto, os dados do relatório também indicam que a expansão da solução torna mais difícil incorporar, empregar e aplicar políticas de forma consistente em um cenário de TI/OT cada vez mais convergente. E o problema se agrava com o envelhecimento dos sistemas, com a maioria (74%) das organizações relatando que a idade média dos sistemas ICS em toda a sua organização está entre 6 e 10 anos.

Responsabilidade de segurança cibernética OT

Embora quase todas as organizações enfrentem uma batalha difícil quando se trata de encontrar profissionais de segurança qualificados devido à crescente escassez de habilidades de segurança cibernética, as descobertas do relatório sugerem que as organizações de OT continuam a priorizar a segurança cibernética.

Um indicador-chave é que 95% das organizações planejam colocar a responsabilidade pela segurança cibernética de OT sob um CISO nos próximos 12 meses, em vez de um executivo ou equipe de operações.

As descobertas também revelam que os profissionais de segurança cibernética de OT agora vêm da liderança de segurança de TI em vez do gerenciamento de produtos, e a influência nas decisões de segurança cibernética está mudando das operações e para outros líderes, especialmente funções de CISO/CSO.

Práticas recomendadas para segurança de OT

O relatório da Fortinet indica maneiras pelas quais as organizações podem fortalecer sua postura geral de segurança. As organizações podem enfrentar os desafios de segurança de OT adotando as seguintes práticas recomendadas:

Desenvolver uma estratégia de plataforma de segurança cibernética de fornecedor e OT. A consolidação reduz a complexidade e acelera os resultados. O primeiro passo é começar a construir uma plataforma ao longo do tempo, fazendo parcerias com fornecedores que projetam seus produtos com integração e automação em mente para permitir que as organizações incorporem e apliquem políticas de forma consistente em um cenário de TI/OT cada vez mais convergente.

Procure se envolver com fornecedores com um amplo portfólio de soluções que possam fornecer as soluções básicas de inventário e segmentação de ativos e soluções mais avançadas, como um centro de operações de segurança OT (SOC) ou a capacidade de suportar um SOC conjunto de TI/OT.

Implantar tecnologia de controle de acesso à rede (NAC). Resolver os desafios associados à proteção de ICS, SCADA, IoT, BYOD e outros endpoints requer controle avançado de acesso à rede para fazer parte de uma arquitetura de segurança abrangente. Uma solução NAC eficaz também ajuda a manter o controle total da rede de uma organização, gerenciando novos dispositivos que desejam se conectar ou se comunicar com outras partes da infraestrutura da organização.

Empregar uma abordagem de confiança zero. Implemente as etapas básicas de inventário e segmentação de ativos e forneça verificação contínua de todos os usuários, aplicativos e dispositivos que buscam acesso a ativos críticos.

Incorporar educação e treinamento de conscientização sobre segurança cibernéticaO treinamento em segurança cibernética continua sendo crítico, pois a batalha de segurança cibernética requer o empoderamento coletivo de todos os funcionários para ter o conhecimento e a consciência para trabalhar juntos para proteger a si mesmos e aos dados de sua organização. As organizações devem considerar a inclusão de treinamento não técnico direcionado a todos que usam um computador ou dispositivo móvel, de teletrabalhadores a suas famílias.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS