A essência da segurança OT: um guia proativo para alcançar as metas de desempenho de segurança cibernética da CISA

Views: 481
0 0
Read Time:5 Minute, 57 Second

A adoção generalizada de práticas de trabalho remoto e híbrido nos últimos anos trouxe inúmeros benefícios para vários setores, mas também introduziu novas ameaças cibernéticas, particularmente no setor de infraestrutura crítica.

Essas ameaças se estendem não apenas às redes de TI, mas também à tecnologia operacional (OT) e aos sistemas ciberfísicos, que podem influenciar diretamente processos físicos cruciais.

Em resposta a esses riscos, o governo dos EUA reforçou a segurança de infraestruturas críticas introduzindo Metas de Desempenho de Cibersegurança (CPGs) Intersetoriais exigidas pela Agência de Segurança e Infraestrutura de Cibersegurança dos EUA (CISA).

Recentemente, a CISA atualizou os CPGs para se alinharem com a estrutura de segurança cibernética padrão do NIST, estabelecendo cada um dos cinco objetivos como um subconjunto priorizado de práticas de segurança cibernética de TI e OT.

Neste artigo, examinaremos com mais detalhes os CPGs renovados da CISA e discutiremos as possíveis soluções disponíveis para ajudar as organizações a atingir esses objetivos críticos.

CPG 1.0 Identificar: Definindo o escopo das vulnerabilidades no ambiente de OT

O primeiro CPG da CISA é o “Identify”, que inclui a identificação das vulnerabilidades no inventário de ativos de TI e OT, o estabelecimento de relatórios de incidentes na cadeia de suprimentos e o programa de divulgação de vulnerabilidades, a validação da eficácia dos controles de segurança de terceiros em suas redes de TI e OT, o estabelecimento da liderança em segurança de OT e a mitigação de vulnerabilidades conhecidas. As organizações de infraestrutura crítica devem abordar todas essas subcategorias exclusivamente para alcançar o primeiro CPG.

Lidar com essas responsabilidades requer um esforço dinâmico. Em primeiro lugar, as organizações devem fortalecer seu relacionamento de TI e OT, promovendo uma colaboração mais eficaz entre as equipes de segurança de ambos os departamentos. Mas, o mais importante, as equipes de TI e OT devem se unir para entender as potenciais ameaças e riscos cibernéticos de cada ambiente e como isso afeta o outro. Para alcançar a primeira CPG, é fundamental que esses departamentos não sejam mantidos em isolamento, mas sim colaborem e se comuniquem com frequência.

Ao mesmo tempo, as organizações devem estabelecer a liderança de OT, identificando claramente um único líder que será responsável e responsável pela segurança cibernética específica de OT. A partir daí, as organizações devem criar um inventário ou glossário de ativos que identifique e rastreie claramente todos os ativos de OT e TI em todo o ecossistema. Esses ativos devem ser regularmente auditados com base em seu programa de gerenciamento de vulnerabilidades. Também é altamente crítico ter um canal de comunicação aberto, público e de fácil acesso, onde fornecedores, terceiros ou funcionários possam divulgar qualquer vulnerabilidade potencial em relação ao OT e aos ativos de TI.

CPG 2.0 Protect: Protegendo o acesso privilegiado aos ativos OT

O segundo CPG da CISA é o “Protect”, que enfatiza os aspectos de segurança da conta dos ativos OT. Para atingir esse objetivo, as organizações de infraestrutura crítica são obrigadas a fortalecer suas políticas de senha, alterar credenciais padrão em sistemas de acesso remoto OT, aplicar segmentação de rede para segregar redes OT e TI e separar contas gerais e privilegiadas.

Abordar todos esses aspectos da segurança da conta pode ser uma tarefa árdua para a maioria das organizações, mas elas podem recorrer a soluções unificadas de acesso remoto seguro (SRA) que podem estender vários controles de segurança em nível de conta para usuários remotos OT por meio da imposição de autenticação multifator (MFA), diretivas de privilégios mínimos e acesso baseado em função. Essas soluções também podem oferecer suporte a políticas avançadas de credenciais para reduzir ainda mais o risco de acesso não autorizado e ataques de negação de serviço.

Também é importante que as organizações aproveitem apenas as soluções SRA baseadas em políticas de confiança zero. Isso ajudará as organizações a estabelecer uma segmentação de rede eficaz que elimine a conectividade remota direta e irrestrita aos ativos de OT e monitore continuamente a atividade do pessoal durante todas as conexões OT remotas.

CPG 3.0 Detect: Conscientização de ameaças críticas e potenciais vetores de ataque em seu ambiente de OT

O terceiro CPG da CISA enfatiza a detecção de ameaças relevantes e o conhecimento de potenciais vetores de ataque e TTPs (táticas, técnicas e procedimentos) que podem comprometer a segurança da OT e potencialmente interromper serviços críticos.

A detecção de ameaças e TTPs relevantes em ativos e redes de OT requer uma abordagem proativa que combine monitoramento e análise avançados. A solução de monitoramento em tempo real deve ser complementada com visibilidade abrangente da rede, permitindo a rápida detecção de anomalias e padrões incomuns.

Um aspecto crítico da detecção de ameaças em ambientes de OT — e do cumprimento do mandato do CPG — é o compartilhamento de informações e a colaboração entre várias partes interessadas. As plataformas de inteligência de ameaças desempenham um papel essencial na coleta e disseminação de informações sobre ameaças atuais e emergentes. Ao aproveitar esses dados valiosos, as organizações podem ficar à frente de riscos potenciais, ajustar suas defesas e garantir a segurança de seus ativos de OT. Além disso, a realização regular de avaliações de segurança, testes de penetração e varredura de vulnerabilidades ajudará a descobrir quaisquer fraquezas na infraestrutura, permitindo a correção oportuna e maior resiliência contra ataques cibernéticos.

CPG 4.0 e 5.0: Responder e recuperar

Os dois últimos CPGs da CISA enfatizam a importância da notificação e do planejamento de incidentes. Independentemente de quão robustas são suas práticas de segurança de OT, as ameaças cibernéticas são quase inevitáveis na era de rede interconectada e cada vez mais remota de hoje. Assim, embora soluções de segurança proativas sejam necessárias, os ataques ainda são inevitáveis, especialmente em um setor altamente direcionado como a infraestrutura crítica.

Portanto, a CISA enfatiza que as organizações devem ter um plano e um processo abrangentes delineados para relatar incidentes de segurança e recuperar efetivamente seus sistemas ou serviços afetados em caso de violação.

As soluções avançadas de SRA podem ajudar as organizações a atingir esses objetivos por meio do registro automatizado das atividades do usuário e dos dados relacionados a ativos, além da criação de backups automatizados de dados críticos. Mais especificamente, eles podem registrar todas as sessões do usuário, criptografar todos os dados relacionados ao usuário e ao ativo e reter logs da atividade do usuário remoto OT. Essas medidas ajudam a garantir que as informações críticas sejam armazenadas de acordo com todos os requisitos normativos relevantes e as necessidades de backup e recuperação.

Conclusão

Em geral, as vulnerabilidades dos ativos de OT envelhecidos e das redes de OT e TI isoladas criaram uma ameaça significativa para as entidades de infraestrutura crítica, que foi ainda mais exacerbada pela prevalência do acesso remoto.

Os objetivos e ações específicos de OT da CISA dentro dos CPGs fornecem um conjunto muito necessário de diretrizes para que as organizações CNI fortaleçam sua postura de segurança e aumentem a resiliência cibernética. Ao seguir as recomendações da CISA e empregar tecnologias de segurança inovadoras, as organizações podem minimizar o risco de ataques cibernéticos que afetam o mundo físico e a segurança pública.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS