O aumento das ameaças cibernéticas e as diretrizes governamentais tornaram a segurança cibernética uma prioridade máxima entre as organizações de infraestrutura crítica.
Uma arquitetura de segurança de confiança zero é o padrão ouro para bloquear e conter ameaças, mas houve um forte ceticismo em torno da praticidade de implementar zero confiança em ambientes de tecnologia operacional (OT) com a mistura de equipamentos legados e modernos. Um estudo da Wakefield Research sugere que, apesar desse ceticismo, os líderes de segurança cibernética industrial estão fazendo progressos significativos.
A pesquisa realizada entre 250 profissionais de segurança cibernética em energia, aeroespacial, operações portuárias, transporte, operações de gasodutos, serviços públicos e cadeia de suprimentos e armazenamento de varejo descobriu que 88% dos líderes de segurança cibernética OT já tomaram medidas para adotar confiança zero. Notavelmente, 58% encontraram um caminho para a confiança zero que não requer uma revisão do equipamento – uma empresa assustadora, perturbadora e cara para qualquer operação industrial.
“Os líderes de OT, TI e segurança cibernética tiveram alguns anos desafiadores. Ser forçado a repensar como eles abordam a segurança cibernética para as operações não é fácil, e pensar que eles precisam rasgar e substituir equipamentos só piora as coisas. Felizmente, esse equívoco de longa data parece estar se avariando”, disse Duncan Greatwood, CEO da Xage.
“Mais da metade do setor industrial está percebendo que existem melhores caminhos a seguir, mas isso deixa a outra metade em risco de ficar para trás nos cronogramas de implementação. Continuar a preencher essa lacuna de conhecimento sobre as maneiras mais práticas de implementar a confiança zero colocará os operadores de infraestrutura e a infraestrutura mais vulnerável do nosso país em uma posição muito melhor.”
Uma recapitulação das principais descobertas do estudo é a seguir:
Confiança zero nas operações é factível e inevitável
É bastante claro que os ambientes operacionais estão se movendo em direção à confiança zero. Alguns estão se movendo mais rápido do que outros, com quase metade ainda vendo um rasgo completo e substituindo seus sistemas existentes como o único caminho a seguir.
- 100% dos líderes de segurança cibernética da OT têm planos de adotar confiança zero.
- 58% encontraram caminhos para zero confiança que não exigem uma revisão do equipamento, deixando 42% em risco de prazos de implementação mais lentos e custos mais altos.
- 93% afirmam que a adoção de confiança zero é “inevitável”.
- 88% já tomaram medidas para adotar uma postura de segurança de confiança zero.
Transformação digital, experiência do usuário entre os benefícios inesperados da confiança zero
O movimento para a confiança zero representa uma mudança de paradigma na abordagem deste setor à segurança cibernética: de uma postura de segurança reativa para uma proativa. Os benefícios dessa mudança vão além da segurança.
- 61% dos entrevistados concordam que estratégias reativas centradas na detecção de ataques para OT não são suficientes para evitar violações.
- 64% indicam que já passaram para uma abordagem de segurança proativa para bloquear e conter ataques antes que eles possam se espalhar.
- 55% concordam que a adoção de confiança zero acelera a transformação digital.
- Outros principais benefícios incluem melhor experiência do usuário (60%), operações mais eficientes (52%) e economia de tempo ou dinheiro (42%).
Ajudando os retardatários de confiança zero a recuperar o atraso
Quase metade (46%) de todos os entrevistados ainda veem a confiança zero como uma aspiração a ser perseguida ao longo de muitos anos. Felizmente, várias táticas estão se mostrando úteis para acelerar o buy-in e evitar atrasos desnecessários.
- Os fatores que atrasam a implementação da confiança zero incluem falta de conhecimento interno (52%), direção conflituosa da liderança (46%) e falta de recursos (39%).
- As táticas para acelerar as implementações incluem a integração de confiança zero na cultura organizacional (68%); a incorporação de práticas ou ferramentas de Gerenciamento de Identificação e Acesso (IAM) (66%), evitando “arrastar e substituir” de redes e sistemas existentes; definir um processo formal para definir metas de confiança zero (60%); avaliar a fraqueza na arquitetura de segurança OT existente (60%).
FONTE: HELPNET SECURITY