A Transportation Security Administration (TSA) emitiu recentemente novos requisitos de segurança cibernética para o setor de aviação, que seguem o anúncio do ano passado para operadores ferroviários. Ambos os anúncios fazem parte do esforço do Departamento de Segurança Interna para melhorar a resiliência da segurança cibernética do país e se alinhar à Estratégia Nacional de Segurança Cibernética divulgada pela Casa Branca no início deste mês . Embora a estratégia não seja perfeita, ela chama a atenção para a importância da confiança zero na infraestrutura crítica de nosso país.
Assim como qualquer outro setor de infraestrutura crítica, o setor de aviação é um dos principais alvos de ataques cibernéticos devido à natureza crítica de suas operações e ao potencial de danos financeiros e de reputação significativos. Dentro da emenda de emergência da TSA estão quatro ações que as entidades de aviação reguladas pela TSA devem tomar para mitigar as ameaças de segurança cibernética:
- segmentação de rede
- Criação de medidas de controle de acesso
- Implementação de monitoramento e detecção contínuos, e
- Redução do risco de sistemas sem patches explorados
Ao verificar e monitorar constantemente a atividade do usuário e do dispositivo, as organizações de aviação podem alcançar um nível mais alto de segurança e gerenciar melhor seu risco cibernético.
segmentação de rede
Na indústria da aviação, os sistemas de tecnologia operacional (OT) são usados para controlar uma variedade de processos críticos, como controle de tráfego aéreo, manutenção de aeronaves e operações de voo. Esses sistemas incluem sensores, sistemas de controle, redes de comunicação e outros dispositivos usados para coletar dados e fornecer informações em tempo real sobre aeronaves e seus arredores.
Em muitos setores, o OT é isolado para garantir o isolamento das redes conectadas ao mundo externo. No entanto, as lacunas de ar convencionais não são mais seguras à medida que a convergência de tecnologia da informação (TI)/OT evolui e as organizações exigem conectividade e análise de dados desses ambientes industriais ou altamente seguros.
A exigência da TSA está de acordo com as melhores práticas de segurança cibernética estabelecidas pelo NIST e CISA, onde o uso de gateways unidirecionais ou diodos de dados para segmentar redes sempre que possível é o preferido. A orientação da CISA declara especificamente: “Use diodos de comunicação unidirecionais para impedir o acesso externo sempre que possível” e “Implemente uma topologia de rede para ICS que tenha várias camadas, com a comunicação mais crítica ocorrendo na camada mais segura e confiável”. Gateways unidirecionais ou diodos de dados são uma maneira eficaz de isolar ativos de OT/sistemas de controle industrial (ICS) e proteger contra ameaças originadas na TI.
Controle de acesso
O segundo requisito que a TSA descreve é “criar medidas de controle de acesso para proteger e impedir o acesso não autorizado a sistemas cibernéticos críticos”. O controle de acesso é uma prática de segurança fundamental que regula quem tem permissão para acessar recursos específicos, como dados, aplicativos, sistemas ou locais físicos que qualquer organização em infraestrutura crítica deve ter. Ele também garante a confidencialidade, integridade e disponibilidade de funções críticas de TI e OT.
O acesso à rede de confiança zero ( ZTNA ) está surgindo como um padrão para acesso seguro e controle de acesso – especialmente com uma cadeia de suprimentos de software vulnerável e força de trabalho distribuída – onde todos os usuários, dispositivos e aplicativos são considerados potencialmente maliciosos e devem ser verificados antes acesso garantido. O investimento do setor de aviação em soluções de acesso à rede de confiança zero permitiria que as operadoras protegessem o acesso na nuvem, remoto e no local a seus sistemas e operações cibernéticas críticas.
Monitoramento de ativos
Na indústria da aviação, a visibilidade e monitoramento de ativos são particularmente importantes para garantir a segurança dos passageiros, tripulantes e aeronaves. O monitoramento contínuo e a detecção de ativos OT por meio de soluções de visibilidade permitem que os operadores não apenas vejam o que está conectado às suas redes, mas também sejam alertados caso ocorra uma atividade nefasta. Além disso, depois de avaliar pessoas, processos e o risco de impacto nas operações, a visibilidade e o monitoramento de ativos costumam ser o próximo passo ao criar um programa de segurança cibernética e alcançar uma melhor maturidade.
Este requisito da TSA ajudará as organizações de aviação a identificar e avaliar possíveis riscos e vulnerabilidades de segurança em sua infraestrutura de TI, incluindo aquelas associadas a sistemas OT, e identificar e responder rapidamente caso ocorra uma violação ou ataque. Ao implementar práticas robustas de visibilidade e monitoramento de ativos, as organizações podem ajudar a reduzir o risco de ataques cibernéticos e outras violações de segurança que podem comprometer a segurança das viagens aéreas.
Gerenciamento e proteção de endpoints
A quarta ação no requisito da TSA é “reduzir o risco de exploração de sistemas sem patches por meio da aplicação de patches de segurança e atualizações para sistemas operacionais, aplicativos, drivers e firmware em sistemas cibernéticos críticos em tempo hábil usando uma metodologia baseada em risco”.
A simples instalação de patches e atualizações de segurança não é suficiente para garantir a segurança cibernética. Os operadores também devem tomar medidas para garantir que seus sistemas sejam configurados e protegidos adequadamente. As soluções de proteção de endpoint podem ajudar a detectar vulnerabilidades, implantar patches automatizados e reforçar a conformidade e atualizações de endpoint quando necessário – o que será crucial para a conformidade entre as organizações de aviação.
Conclusão
Os requisitos de segurança cibernética da TSA para o setor de aviação são uma etapa necessária para melhorar a resiliência de segurança cibernética do país, especialmente com a conectividade digital que une os mundos digital e físico. E, como parte da Estratégia Nacional de Segurança Cibernética, podemos esperar requisitos semelhantes em outros setores nos próximos meses.
FONTE: HELPNET SECURITY