5 maneiras pelas quais a CISA pode ajudar pequenas empresas cibernéticas e governos locais

Views: 261
0 0
Read Time:5 Minute, 23 Second

Por muito tempo, o setor de segurança cibernética concentrou-se principalmente em proteger as maiores organizações de ataques cibernéticos sofisticados e em constante evolução. Embora extremamente importante, esse foco limitado veio às custas de organizações menores ou médias que não têm os mesmos recursos, mas também devem se proteger contra os mesmos adversários sofisticados.

No setor privado, isso inclui organizações que são a espinha dorsal de nossa economia, de bancos regionais e cooperativas de crédito a hospitais, escritórios de advocacia, fabricantes e muito mais.

No setor público, existem inúmeras agências governamentais estaduais, locais, tribais e territoriais (SLTT) que simplesmente não recebem o mesmo financiamento e recursos para segurança cibernética que as áreas governamentais de maior visibilidade.

Como Dark Reading relatou nesta primavera, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) está começando a reconhecer esse desequilíbrio e a se esforçar mais para ajudar essas organizações “ciberpobres” .

Onde começar

Como alguém que trabalha diariamente com agências e organizações de pequeno a médio porte, aqui estão cinco recomendações para a CISA sobre por onde começar.

1. Simplifique a associação e o acesso aos ISACs

Os Centros de Compartilhamento e Análise de Informações (ISACs) foram introduzidos em maio de 1998 pela Diretiva de Decisão Presidencial-63 e não evoluíram efetivamente para lidar com o cenário cibernético atual.

Atualmente, a adesão ao ISAC é cara, fechada e muitas vezes exclui parcerias econômicas com software, serviços e provedores de infraestrutura que o colocam fora do alcance da empresa média de pequeno e médio porte ou agência governamental SLTT.

A CISA precisa ajudar a simplificar a associação e o acesso aos ISACs e pode fazer isso implementando concessões que permitam um acesso mais amplo a esses recursos críticos de segurança da informação.

2. Expandir o uso de sensores Albert

Os sensores Albert (PDF) são sistemas de detecção de intrusão financiados pela CISA projetados para uso em organizações governamentais estaduais e locais e são implantados nacionalmente. Atualmente, existem mais de 800 sensores Albert gerando mais de 250.000 alertas anualmente e, trabalhando com organizações SLTT em minha função atual, vi em primeira mão os benefícios que eles têm na identificação e contenção de violações e proteção de redes.

Embora 800 sensores sejam um bom começo , deve haver mais esforço e financiamento para colocar esses ativos críticos no nível SLTT. Também deve haver um esforço para expandir os sensores Albert além do SLTT por meio de parcerias público-privadas. A CISA deve trabalhar na revisão das autoridades existentes ou na petição de legislação que lhe permita financiar e implantar sensores Albert para redes de provedores de serviços dispostos e todos os ISACs.

A CISA também deve fornecer uma integração mais fácil dos dados do sensor Albert em produtos de segurança externos como parte de suas diretrizes de visão holística e de defesa em profundidade, em parceria com integradores de sistemas, semelhante à forma como a Agência de Segurança Nacional (NSA) fez parceria com o National Parceria de Garantia de Informação (NIAP) CC-EVS e seus programas de Soluções Comerciais para Classificados (CSfC).

Os sensores Albert nos fornecem as ferramentas para melhor defender as redes e os negócios dos EUA — eles apenas carecem de implantação e gerenciamento adequado. Se tivéssemos isso, eles poderiam agir como um sistema de alerta precoce cibernético , semelhante aos vistos e implantados para ameaças de mísseis balísticos com destino aos EUA.

3. Melhore o compartilhamento de informações e inteligência com MSPs e MSSPs

Organizações de pequeno e médio porte competem por talentos em segurança cibernética com grandes empresas e agências governamentais, e não é uma luta justa.

Como não há profissionais qualificados suficientes para atender a todos, devemos buscar formas de ampliar os recursos disponíveis.

Capacitar provedores de serviços gerenciados (MSPs) e provedores de serviços gerenciados de segurança (MSSPs) é fundamental para dimensionar os recursos cibernéticos do país. Para ajudar, a CISA poderia trabalhar na simplificação de dados e distribuição de ameaças para essas organizações.

4. Crie um portal melhor e uma interface padrão para compartilhamento de inteligência bidirecional

A distribuição atual de inteligência da CISA é limitada principalmente ao seu sistema Automated Indicator Sharing (AIS), que foi criado para facilitar o compartilhamento em tempo real de indicadores de ameaças cibernéticas (CTIs) entre o governo federal e o setor privado. Mas o lançamento ad hoc de avisos é pouco frequente em comparação com o cenário de ameaças em rápida evolução.

Além disso, o AIS permite que os participantes enviem e recebam CTI em um formato legível por máquina, mas os sistemas são muito complicados para pequenas e médias empresas. Sem integradores terceirizados, eles não podem atender aos requisitos técnicos para acessar o AIS ou aplicar efetivamente os dados às suas defesas cibernéticas.

A CISA precisa fornecer maneiras claras e de baixo custo para pequenas empresas (SMBs) integrarem sua inteligência AIS, já que a maioria das empresas dos EUA nunca ouviu falar ou não usa esse recurso crítico de defesa. A Divisão de Engajamento das Partes Interessadas da CISA, trabalhando com sua Divisão de Segurança Cibernética, precisa ser encarregada de trabalhar mais de perto com SMBs e fornecer recursos de contato direto para setores e regiões específicas da indústria.

5. Faça lobby para requisitos de relatórios de incidentes mais rígidos

A CISA e outras entidades governamentais não podem ajudar a defender ou alertar vítimas em potencial sobre atividades que elas não conhecem.

Alguns setores são obrigados a relatar incidentes específicos de segurança cibernética devido a regulamentações como HIPAA na área de saúde e regras impostas pela SEC, FDIC ou outros órgãos financeiros. Mas regulamentos como esses estão longe de ser universais e a supervisão existente não se aplica a muitas organizações de pequeno e médio porte.

A CISA e o poder executivo devem pressionar o Congresso para uma legislação que obrigue o relato de incidentes cibernéticos em todos os setores e tamanhos de empresas. Mesmo sem mandato, a CISA precisa de um caminho melhor para as organizações compartilharem os detalhes de ataques e exposições. Saber o que está afetando as organizações de médio porte dará à CISA mais poder para ajudar a protegê-las.

Ao adotar qualquer uma ou todas essas cinco recomendações, a CISA pode se tornar a luz orientadora para organizações de pequeno e médio porte e governos locais que devem lidar com questões sobre segurança de rede e segurança de seus dados.

FONTE: DARKREADING

POSTS RELACIONADOS