Operadores de dutos estão na direção certa, com ou sem as diretrizes de segurança atualizadas da TSA

Views: 287
0 0
Read Time:4 Minute, 56 Second

Após o hack do Colonial Pipeline – um dos ataques de maior destaque contra a infraestrutura crítica dos EUA até hoje – em 2021, a Administração de Segurança de Transportes (TSA) do Departamento de Segurança Interna divulgou duas Diretivas de Segurança sem precedentes , exigindo que proprietários e operadores de gasodutos e gasodutos líquidos implementar novas proteções rigorosas contra ataques cibernéticos.

Em 21 de julho, a TSA divulgou uma atualização dessas diretrizes , dobrando seus esforços para garantir uma melhor proteção à infraestrutura de energia em todo o país. Em particular, enfatizou a necessidade de controle de acesso, gerenciamento de credenciais e o uso de “controles de compensação” para permitir que os operadores de dutos adotem as mais recentes inovações na proteção de sistemas críticos.

Embora a atualização represente mais um passo em direção a uma melhor proteção para o setor de petróleo e gás, é importante entender que as diretrizes por si só não são os únicos fatores que influenciam as posturas de segurança da infraestrutura crítica. Operadores de dutos já estão atuando; em nosso trabalho com algumas das maiores empresas de energia regulamentadas pela TSA na América do Norte, testemunhamos uma mudança fundamental e positiva em suas abordagens à segurança cibernética, especialmente no ano passado.

Três motivadores de segurança cibernética

Três fatores principais além da pressão do governo se destacam como as principais motivações por trás da aceleração dos planos de adoção das operadoras.

1. O cenário de ameaças atual está piorando progressivamente. Os regulamentos não acontecem no vácuo. Hoje, nosso cenário de ameaças ficou mais perigoso do que nunca. Nos últimos dois anos, vimos inúmeros ataques cibernéticos em infraestruturas críticas, incluindo hacks no  processador de carne JBS e na instalação de tratamento de água em Oldsmar, na Flórida. cadeia de suprimentos e sociedade em geral: oleodutos e gasodutos, fábricas, processadores de alimentos, fornecedores de água e muito mais.

Essas ameaças só vão crescer em gravidade. Isso se deve em grande parte ao crescimento do ransomware-as-a-service (RaaS), maior colaboração entre RaaS e outros grupos de criminosos cibernéticos, como corretores de acesso, e um aumento preocupante nas ameaças cibernéticas russas e outras patrocinadas pelo estadovisando críticas dos EUA . a infraestrutura. Deixando de lado as regulamentações governamentais, nenhum operador que encontramos conseguiu ignorar esses riscos crescentes – ou quer tentar a sorte contra esses hackers sem medidas de proteção adequadas.

2. A digitalização está expondo vulnerabilidades novas e perigosas. Enquanto os ataques aumentam, a digitalização das operações está trazendo à luz novas vulnerabilidades. Equipamentos no local, como controladores lógicos programáveis ​​(CLPs), sistemas SCADA, sistemas de controle distribuído e dispositivos de Internet das Coisas (IoT) estão sendo cada vez mais acessados ​​remotamente, criando um perímetro poroso que os hackers podem facilmente penetrar. Essa tendência só foi exacerbada quando as empresas se voltaram para o trabalho remoto durante a pandemia. Agora, os operadores estão lidando com uma superfície de ataque significativamente expandida.

Vários componentes das novas diretrizes da TSA reforçam o que já sabíamos ser verdade: especificamente, a importância de reconhecer e mitigar essas vulnerabilidades geradas pela digitalização. Os requisitos reafirmam a necessidade de controlar a interconexão de tecnologia operacional (OT), TI e até nuvem, protegendo os conduítes digitais que conectam as diferentes zonas e aplicativos. As novas diretrizes da TSA também aprofundam os requisitos para “medidas de compensação” para proteger o acesso a sistemas críticos, muitos dos quais têm segurança interna limitada. Essas proteções são tão importantes para evitar que um invasor possa progredir de zona para zona, ou de sistema para sistema, no caso de uma violação inicial da rede.

3. Melhor segurança não é mais apenas defensiva; é também o catalisador para uma maior transformação digital. Além da necessidade de proteção contra ataques, as operadoras começaram a perceber que uma estratégia de segurança avançada é capaz de catalisar uma transformação digital acelerada – e isso as impulsionou a implementar melhores medidas de proteção.

É amplamente entendido que uma arquitetura de segurança de confiança zero , conforme definido pelo Instituto Nacional de Padrões em Tecnologia (NIST), é a melhor abordagem para proteger as operações contra ameaças. O cerne dessa estratégia exige que cada ativo, máquina ou fonte de dados tenha sua própria identidade, com as interações entre eles sendo controladas por autorizações de política. Uma vez que esse modelo seja alcançado, os benefícios além da segurança hermética tornam-se imediatamente claros.

Por exemplo, os líderes de segurança cibernética de infraestrutura crítica citam , em um estudo encomendado pela Xage (registro necessário) , experiência do usuário aprimorada, operações mais eficientes e a capacidade de economizar tempo ou dinheiro como os principais benefícios da adoção de confiança zero. Além disso, com todos os elementos da operação digitalizados e protegidos, as equipes podem compartilhar dados confidenciais entre si de maneira rápida e fácil, e os parceiros podem acessar fontes de dados apropriadas para melhor colaborar e gerar novos tipos de valor em toda a cadeia de suprimentos. O resultado não é apenas defesa, mas também maior eficiência, colaboração e inovação nos negócios.

Os regulamentos são importantes, mas não são uma bala de prata

As Diretivas de Segurança originais da TSA, juntamente com as atualizações recentes, representam um catalisador crucial para ajudar os operadores a implementar melhores medidas de proteção ; ainda assim, eles não são os únicos fatores que impulsionam o progresso. Um cenário de ameaças cada vez pior, maior digitalização e os efeitos positivos de longo prazo das estratégias de segurança modernas estão levando os operadores de infraestrutura crítica a fazer melhor. Estamos satisfeitos em ver que os novos requisitos reafirmam o que sabemos ser as melhores práticas de segurança e estamos confiantes de que a proteção da infraestrutura crítica continuará avançando na direção certa.

FONTE: DARK READING

POSTS RELACIONADOS