Tomar decisões baseadas em risco em um clima cibernético em rápida mudança

Views: 146
0 0
Read Time:5 Minute, 50 Second

Nicole Darden Ford é vice-presidente global e CISO da Rockwell Automation. Como líder de segurança cibernética da empresa, Nicole é encarregada de proteger os ativos de TI corporativos com plataformas escaláveis e prontas para o futuro que permitem o negócio. Além de criar programas de segurança cibernética para organizações de todos os setores, incluindo manufatura, saúde e jurídico, Nicole ajudou a posicionar duas empresas para IPOs.

Nesta entrevista da Help Net Security, Nicole revela os três indicadores-chave que ela usa para avaliar a prontidão de segurança cibernética de uma organização industrial e fornece informações valiosas para empresas e governos sobre o fortalecimento de sua infraestrutura crítica contra ameaças cibernéticas. Ela também compartilha sua perspectiva de especialista sobre o cenário de segurança cibernética em constante mudança, destacando as últimas tendências e desenvolvimentos.

Como um CISO experiente, quais são os três principais fatores que você avalia para avaliar a postura de segurança cibernética de uma organização industrial?

Para defender e proteger nossas respectivas organizações contra ameaças cibernéticas, nosso papel como CISOs começa com o exercício da disciplina necessária para tomar decisões inteligentes que aceleram o progresso em um ambiente de ameaças em rápida mudança. Governos em todo o mundo estão reconhecendo os crescentes riscos cibernéticos e estamos vendo uma mudança do que era voluntário para obrigatório. Essa crescente pressão regulatória por maior responsabilidade significa que a liderança em segurança cibernética é fundamental para a capacidade de uma organização de reduzir riscos.

Olho para os três pontos a seguir para avaliar a postura de segurança cibernética para organizações industriais:

  • Alinhamento a uma estrutura padrão do setor (por exemplo, NIST CSF, IEC 62443). Começa com rigor para que você possa se adaptar à medida que os adversários aumentam suas capacidades e medem seu progresso.
  • Avaliação do ambiente de TO. Sem uma avaliação e compreensão dos ativos e com o que eles estão se conectando, estamos sem rumo. Trata-se de ter um conhecimento íntimo do que está no ambiente e saber o que estamos tentando proteger. Estamos aqui para fechar lacunas e amadurecer capacidades.
  • Presença de um sólido plano de cibersegurança OT. Onde uma organização está em sua jornada cibernética OT é uma maneira importante de avaliar o progresso. O que funciona no piso de carpete não funciona necessariamente no chão de fábrica. Estamos dedicando os investimentos em pessoas, processos e tecnologia necessários para enfrentar os riscos cibernéticos no ambiente de fabricação? Devemos ser cuidadosos na criação de um roteiro que otimize os recursos financeiros e aborde os impactos reais de um ataque cibernético de TO.
Os ataques cibernéticos direcionados a infraestruturas críticas têm aumentado desde o início da pandemia. O que as empresas e os governos podem fazer para se preparar para este ano?

As organizações devem tomar decisões baseadas em risco em um clima cibernético que se tornou uma corrida contra o tempo. Como as forças geopolíticas usam o ciberespaço como arma, devemos conduzir nossa própria análise geopolítica como parte das avaliações de risco cibernético. Entender os impulsionadores de ataques à infraestrutura crítica ajudará a determinar as medidas de defesa cibernética.

Priorizo as seguintes ações para melhorar nossa prontidão:

  • Conecte-se – Estabeleça parcerias público-privadas estratégicas (por exemplo, o Programa de Colaboração e Compartilhamento de Informações de Segurança Cibernética da CISA) para melhorar a inteligência e o compartilhamento de informações sobre as ameaças que afetam sua organização.
  • Envolva-se – Traga a experiência certa e as pessoas que apoiam sua missão.
  • Agir – Tenha um plano que você possa executar prontamente. Será preciso ter o talento certo no lugar e entender os riscos para sua organização. Se você é uma organização grande ou pequena, estamos todos juntos nisso e precisamos estar prontos.
Independentemente da tecnologia e do orçamento disponível, os CISOs só podem, às vezes, acessar e controlar o invisível, mesmo depois de identificá-lo. Que conselho você daria aos líderes de segurança que protegem a infraestrutura crítica? Como eles devem abordar a segurança de suas redes?

A crescente ameaça à infraestrutura crítica é preocupante e nada menos que um eufemismo. No ano passado, vimos a Microsoft dobrar seu número de notificações de estado-nação para infraestrutura crítica. Então, precisamos considerar quem são os adversários, o que eles estão procurando e como eles operam. E preste muita atenção para identificar as vulnerabilidades e fraquezas exploradas nas relações com os fornecedores.

Não deixe que a segurança OT seja assustadora. Um viés para a ação é importante.

O que podemos fazer é nos concentrar em simplificar o processo, seguindo uma abordagem disciplinada que se concentra em ser brilhante no básico. Eu uso um manual CISO para segurança OT que eu gosto de me referir como “DRIMR”, que inclui quatro etapas que são fundamentais e adaptáveis a qualquer roteiro de segurança cibernética OT.

Passo # 1: Descubra – Saiba onde você está. Realize uma avaliação de segurança e risco e registre todos os problemas e revise o progresso em relação às descobertas. Permaneça comprometido com a extensa descoberta de rede e inventário de ativos.

Etapa # 2: Corrigir – Priorize os ativos que você precisa eliminar, atualizar ou substituir. Isso parecerá diferente com base no que você descobrir na etapa 1.

Passo # 3: Isolar – Estabeleça um perímetro física e logicamente. Isso pode incluir firewalls, definição de políticas para proteger ativos de TO, controlar o acesso de terceiros e proteger endpoints.

Passo # 4: Monitorar e Responder – Habilite o monitoramento de rede OT em tempo real e visualize e reaja continuamente aos dados. Configure um SOC OT e integre sua equipe de resposta a eventos cibernéticos de TI e OT.

Do seu ponto de vista de especialista, como o cenário de segurança cibernética está evoluindo? Quais são as preocupações de segurança cibernética mais prementes para as organizações industriais?

Os últimos 12-24 meses nos mostraram que os ataques à manufatura e à infraestrutura crítica vieram para ficar. Muitas organizações ainda não entendem completamente a magnitude das ameaças cibernéticas de OT e os impactos de custo de um ataque.

O governo dos EUA divulgou sua Estratégia Nacional de Segurança Cibernética em março, que serve como mais um apelo à ação. Vemos uma mudança em maior responsabilidade para com os proprietários e operadores de sistemas que armazenam dados e fazem nossa sociedade funcionar.

Sabendo que a manufatura é o mais visado de todos os setores, devemos agir e abordar as seguintes preocupações de segurança no ambiente de fabricação:

  • Incapacidade de consertar equipamentos envelhecidos – A hora de resolver a dívida de tecnologia é agora. Não corra o risco de ter vulnerabilidades abertas críticas exploradas por agentes de ameaças. Não há necessidade de incorrer em mais custos.
  • Falta de visibilidade dos ativos – Você não pode proteger o que não sabe.
  • Incapacidade de remediar rapidamente – Isso se resume a não ter um inventário de ativos preciso e abrangente.
  • Não ter talento e experiência em OT – Precisa encontrar pessoas que conheçam a convergência digital. Reconheça que a qualificação cruzada e a melhoria de competências são necessárias.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS