Em todo o mundo, a infraestrutura crítica – incluindo energia, transporte e saúde – está se digitalizando rapidamente. As empresas estão conectando tecnologia da informação (TI) e tecnologia operacional (OT) para aumentar a eficiência operacional e reduzir custos. Mas convergir esses sistemas sem também tomar medidas de segurança eficazes cria níveis inaceitáveis de risco. As organizações precisam adotar e exercitar uma mentalidade de “assumir violação”, reconhecendo que as violações são inevitáveis, e políticas precisam estar em vigor para impedir um ator ruim e limitar seu impacto quando estiverem no sistema.
O estado atual da situação
A boa notícia é que a maioria das organizações reconhece a necessidade de endurecer suas posturas de segurança. De acordo com um relatório recente do Gartner, 81% estão indo além da conscientização cibernética e procurando ativamente vulnerabilidades em seus sistemas.
A infraestrutura crítica é um alvo preferencial para os maus atores, e é por isso que o governo federal está dando passos para proteger melhor a infraestrutura crítica por meio de novas políticas, táticas e comitês dedicados. Um ataque pode causar apagões generalizados, paralisar os sistemas de transporte nacionais e colocar vidas em risco. Foi o que aconteceu durante o ataque cibernético à Colonial Pipeline, há dois anos. Sem mencionar que os invasores esperam que suas vítimas paguem seus pedidos de resgate para restaurar sistemas criptografados.
Quais são os aspectos das conexões de TI e OT do setor público que abrem a porta para os riscos e quais são as soluções disponíveis para enfrentá-los?
Assumir que a violação é fundamental para construir resiliência
Os sistemas legados mais antigos foram normalmente projetados para uma era pré-digital, onde a segurança cibernética não era uma prioridade, por isso é difícil garantir a segurança de quaisquer sistemas conectados usando controles de rede normais. No passado, as agências muitas vezes implementavam medidas de segurança por meio do modelo de pódio. Essa abordagem organizou as redes por camadas, cada uma separada por um firewall. O desafio de segurança é que cada camada é uma rede confiável. Se o malware infectar uma camada, ele poderá se espalhar rapidamente sem ser detectado para todas as cargas de trabalho e dispositivos de ponto de extremidade conectados a ela.
No setor de energia, a forte dependência da OT aumentou a exposição a ataques de ransomware. Uma vez que os agentes mal-intencionados obtêm acesso à organização, o malware pode se espalhar por todos os sistemas conectados ou o invasor pode se infiltrar manualmente na rede para implantá-lo em áreas críticas. Por outro lado, se o ambiente de TI principal for comprometido, o ransomware pode se espalhar por todos os sistemas ciberfísicos conectados.
Com o entendimento de que não há uma abordagem única para detectar e mitigar um ataque cibernético, a maneira mais eficaz de a infraestrutura crítica se proteger é se tornar mais proativa, exercendo uma mentalidade de “supor violação”.
Confiança zero reduz o risco nos ambientes hiperconectados de hoje
Durante e após a pandemia, que obrigou muitas pessoas a trabalharem de casa, as organizações instalaram diferentes sistemas e aplicativos em dispositivos únicos, como laptops, celulares, etc. Portanto, há muitas áreas para compromisso, o que exige uma mudança de pensamento de proteger uma rede para proteger cada um desses pontos de extremidade soltos.
Exercitar uma mentalidade de suposta violação é menos uma questão de manter os maus atores fora e mais uma questão de implementar políticas que só permitam a entrada de pessoas confiáveis. Com dispositivos únicos executando vários aplicativos, é essencial que você controle com quais outros pontos de extremidade e redes um dispositivo interage, compreenda os riscos potenciais e implemente as regras apropriadas quando necessário.
OT e TI estão convergindo, saindo de mundos separados para se tornar uma função integrada. A segurança também deve convergir para proteger esses dois ambientes.
O governo Biden emitiu seus mandatos de confiança zero para obrigar o governo dos EUA a mudar sua abordagem de segurança cibernética para construir resiliência. Independentemente de onde as organizações acreditam que precisam adotar uma mentalidade de confiança zero e com que frequência o termo aparece nas conversas sobre segurança cibernética, os princípios estão se tornando globalmente reconhecidos e implementados. Trata-se de mudar a mentalidade e mudar a abordagem das pessoas em relação à segurança cibernética, não adotando uma solução específica. Seria negligente para as organizações não fomentar essa mentalidade, pois elas serão incapazes de planejar de acordo no caso de um ataque e as consequências subsequentes.
FONTE: DARK READING