O que é criptografia de dados?

7 etapas para começar a reduzir o risco para sua infraestrutura crítica rapidamente

7 etapas para começar a reduzir o risco para sua infraestrutura crítica rapidamente

Em 20 de abril, as agências de segurança que compõem a aliança de inteligência Five Eyes de países como EUA, Austrália, Canadá, Nova Zelândia e Reino Unido, divulgaram um alerta conjunto de Cybersecurity Advisory (CSA) sobre ameaças iminentes e sérias à infraestrutura crítica em países que sancionaram a Rússia ou apoiaram a Ucrânia. Grupos de crimes cibernéticos se alinharam com a Rússia, prometendo apoiar os esforços do país para travar uma guerra cibernética.

É contra esse pano de fundo que as organizações de infraestrutura crítica dos EUA em todos os 16 setores devem agir rapidamente para mitigar os riscos. Muitos de nós vimos, se não pessoalmente, o impacto nas vidas e nos meios de subsistência quando infraestruturas críticas como hospitais, telecomunicações, oleodutos e cadeias de abastecimento de alimentos são interrompidas. Não estou dizendo isso para criar medo ou preocupação, mas para incentivar a preparação e a prevenção. 

Proteger a infraestrutura crítica é um processo contínuo e nunca é tarde demais para começar. Felizmente, há sete passos imediatos que você pode tomar para colocar sua organização no caminho para uma melhor consciência situacional e redução de riscos. 

1. Capitalize seus pontos fortes. 

Executivos e conselhos internalizaram as lições aprendidas com ataques cibernéticos de alto nível. De acordo com uma pesquisa global realizada pela Pollfish em setembro de 2021, mais de 50% das organizações relatam que executivos e conselhos estão muito envolvidos na tomada de decisões e supervisão de segurança cibernética e mais de 80% relatam um aumento nos orçamentos de segurança de TI e tecnologia operacional (OT). nos últimos dois anos. Essa maior atenção pode levar a discussões orçamentárias mais produtivas, pois todas as partes interessadas estão alinhadas com o risco. É um bom momento para buscar mais financiamento porque a segurança cibernética não é mais considerada uma despesa, mas uma vantagem competitiva.

Os defensores podem usar essa posição de força para se mover rapidamente e aproveitar a maior vantagem que têm, conhecendo suas redes melhor do que o adversário. Ter visibilidade de todos os ativos é um excelente primeiro passo para se preparar proativamente e se concentrar em abordar os prováveis ​​caminhos de ataque. Considere todos os sistemas e dispositivos, incluindo o Extended IoT (XIoT) , que inclui OT/Industrial IoT (IIoT), Internet of Medical Things (IoMT) e IoT empresarial. Isso pode levar tempo, então priorize os processos, máquinas e dispositivos mais críticos para obter o maior retorno. 

2. Unir a equipe. 

Em vez de iniciar o caminho de criar um processo de governança de OT separado e um Centro de Operações de Segurança (SOC), que introduz riscos e atrasos, a melhor prática comum é centralizar a responsabilidade e a prestação de contas para proteger o ambiente de OT sob o CISO. As equipes de TI e OT podem trabalhar juntas, aproveitando as melhores práticas e tecnologias existentes usadas em ambientes de TI e apenas adicionando recursos incrementais específicos de OT para cobrir a totalidade da rede. A abordagem holística dos processos de gerenciamento e governança de riscos permite que o CISO execute uma estratégia de gerenciamento de riscos em toda a empresa com mais eficiência e eficácia.  

3. Avalie e melhore sua postura de segurança. 

Com visibilidade dos ativos, você pode entender as lacunas de segurança e mitigar riscos, como vulnerabilidades e configurações incorretas. Como sugere o CSA conjunto, priorize a correção de vulnerabilidades exploradas conhecidas . Nos casos em que a aplicação de patches não é possível ou prática, como em sistemas legados, identifique e implemente controles compensatórios, como regras de firewall e listas de controle de acesso. Compreender seu nível de exposição o ajudará a decidir onde concentrar seus recursos e orçamento para priorizar a proteção das joias da coroa. 

4. Revisite o básico. 

Se você não forneceu conscientização e treinamento ao usuário final nos últimos meses, agora é a hora de fazer uma atualização. Com uma superfície de ataque em constante expansão devido a modelos de trabalho híbridos e maior interconectividade, muitos ataques estão aproveitando técnicas inteligentes de engenharia social para ganhar espaço nas organizações. Certifique-se de que sua equipe esteja atualizada sobre isso. A força de sua pilha de defesa de tecnologia é irrelevante se um funcionário for vítima de spearphishing. 

Além disso, certifique-se de que sua higiene cibernética se estende aos dispositivos XIoT. Isso inclui o uso de senhas fortes (e não compartilhamento de senhas entre usuários diferentes, prática comum em operações industriais), cofre de senhas e autenticação multifator. A Agência de Segurança Cibernética e de Infraestrutura (CISA) possui várias ferramentas de higiene gratuitas , incluindo verificação e testes para ajudar a reduzir a exposição a ameaças. 

5. Controle de acesso e comunicações. 

Audite sua segmentação de rede para garantir que você tenha segmentação de TI/OT, o que reduz a chance de um ataque na rede de TI se espalhar para a rede de OT. Além disso, a segmentação virtual dentro do ambiente OT é uma maneira econômica e eficiente de estabelecer como é o “normal” e ser alertado para movimentos laterais à medida que atores mal-intencionados tentam estabelecer uma presença, saltar zonas e se mover pelo ambiente. E se as operações remotas precisarem de acesso direto às redes OT, certifique-se de que isso seja feito por meio de uma conexão de acesso remoto segura com controles rígidos sobre usuários, dispositivos e sessões. 

6. Monitorar sistemas. 

Ataques sofisticados exigem preparação extensa por parte dos adversários e geralmente levam muito tempo para serem executados, com muito movimento lateral. As soluções sem agente criadas especificamente para o monitoramento contínuo de ameaças em toda a rede OT podem ser implementadas rapidamente e podem fornecer indicadores de alerta antecipado de comprometimento, para que você possa se antecipar às ameaças e tomar as medidas necessárias para mitigar os riscos.  

7. Construa a Preparação. 

Exercícios de mesa de cenários prováveis ​​são uma maneira eficaz de obter uma compreensão mais profunda da preparação organizacional e técnica. Use os aprendizados para criar um plano de resposta a incidentes aprimorado. Se ainda não estiver em vigor, formalize parcerias com escritórios de advocacia e resposta a incidentes. Diante de um ataque, você receberá aconselhamento melhor e mais rápido se as empresas já conhecerem suas principais partes interessadas e equipes internas, tiverem visibilidade da infraestrutura e controles de TI e OT existentes e entenderem seus negócios e perfil de risco.

Como diz o ditado, não deixe o perfeito ser inimigo do bom. A maioria dos executivos e conselhos não precisa ser convencido de que os esforços para proteger a infraestrutura crítica devem ser acelerados, portanto, use isso a seu favor e comece agora. As etapas imediatas acima oferecem a melhor relação de redução de risco em relação ao esforço investido e fazem com que sua organização se mova na direção certa rapidamente. 





A ServDigital é especialistas no oferecimento de projetos e soluções personalizadas para Segurança de Dados e conformidade da LGPD.

www.servdigital.com.br

#servdigital #segurançadedados #proteçãodedados #segurançadigital  #cibersegurança #ciberataque #ransomware #malware