As ameaças de segurança cibernética à infraestrutura essencial continuam a aumentar à medida que os agentes de ameaças aproveitam a aceleração das iniciativas de transformação digital estimuladas pela pandemia, o rápido crescimento em vários setores e localizações geográficas e a mudança de paradigma do trabalho em qualquer lugar. Embora o custo-benefício e a vantagem competitiva da conectividade sejam ótimos para as empresas, eles também introduziram riscos cibernéticos adicionais. O surgimento da Internet das Coisas Estendida (XIoT), dos sistemas ciberfísicos (CPS) e dos ativos conectados subjacentes que não foram necessariamente projetados para coexistir perfeitamente em um ambiente conectado agora estão sujeitos a uma superfície de ataque expandida. Isso também inclui ativos de tecnologia da Internet (TI) e de tecnologia operacional (TO), o surgimento de várias tecnologias de IoT e os processos e caminhos que os conectam.
Para ajudar as organizações a atingir uma linha de base de defesa mais rapidamente, a Cybersecurity Infrastructure & Security Agency (CISA) lançou seus novos Metas de desempenho de segurança cibernética (CPGs) entre setores. As organizações devem considerar as diretrizes como um ponto de partida direto para a implementação das práticas recomendadas na Estrutura de Segurança Cibernética (CSF) do NIST.A CISA descreve essas CPGs como "um subconjunto priorizado de práticas de segurança cibernética de TI e TO que visa reduzir significativamente os riscos para as operações de infraestrutura crítica e para o povo americano".
Neste blog, examinaremos mais de perto as principais áreas apresentadas na Seção 4 do documento principal do CPG, que provou uma estrutura para liderança e governança de segurança cibernética nos ambientes XIoT altamente interconectados de hoje. Complementamos as ações recomendadas pela CISA com alguns dos principais aprendizados e práticas recomendadas da Clarotycom base no sucesso comprovado do trabalho com organizações de infraestrutura crítica de todos os tamanhos, em vários setores.
Objetivo: Ajudar a resolver a falta de responsabilidade, investimento ou eficácia do programa de segurança cibernética em geral.
A CISA recomenda que uma função/cargo/título nomeado seja identificado como responsável pelo planejamento, recursos e execução das atividades de segurança cibernética. Isso pode incluir atividades como gerenciar operações de segurança cibernética em nível sênior, solicitar e garantir recursos orçamentários e liderar o desenvolvimento de estratégias.
Observamos que muitas organizações criam um processo de governança de TO e um Centro de Operações de Segurança (SOC) separado da TI. Essa abordagem recria processos e duplica a coordenação, desperdiçando tempo e esforço. Em vez disso, as organizações devem estabelecer um SOC de XIoT que aborde de forma coesa as preocupações de segurança cibernética de TI e TO dentro do escopo mais amplo da segurança cibernética de XIoT. Centralizar a liderança e a governança da segurança cibernética organizacional em uma única pessoa é, em última análise, a abordagem mais eficaz. Pode ser o CISO ou um subordinado direto que tenha muita experiência estratégica e conhecimento de gerenciamento. Achamos que, idealmente, o Líder de Segurança Cibernética Organizacional deve ser nomeado internamente. Isso garante que ele tenha o conhecimento institucional e as relações de trabalho estabelecidas para superar os desafios envolvidos na consolidação da governança e na manutenção da continuidade do monitoramento e dos relatórios.
Objetivo: Ajudar a resolver a falta de responsabilidade, investimento ou eficácia do programa de segurança cibernética da OT.
A CISA recomenda que uma função/cargo/título nomeado seja identificado como responsável pelo planejamento, recursos e execução das atividades de segurança cibernética específicas da OT. Em algumas organizações, a CISA sugere que essa pode ser a mesma pessoa que o Líder de Segurança Cibernética Organizacional.
O líder de segurança cibernética da TO deve ser a pessoa responsável no caso de um incidente cibernético e deve ter conhecimento dos procedimentos, requisitos e objetivos do SOC ou estar disposto a receber treinamento sobre esses assuntos. Além disso, o site Claroty recomenda a implementação de um Cybersecurity Site Leader (CSL) em cada um dos sites físicos de TO da organização. Esse indivíduo deve ser capaz de falar o idioma das partes interessadas da fábrica e entender suas funções o suficiente para trabalhar em conjunto e resolver problemas críticos de forma eficaz. Durante um incidente de segurança, o CSL deve estar preparado para liderar uma resposta rápida, coordenando com o SOC e com o pessoal de TO específico do local. O CSL também deve ser capaz de avaliar com precisão a gravidade de um evento e pesar a compensação entre o risco em questão e as possíveis interrupções operacionais que as ações de mitigação podem causar.
Objetivo: Ajudar a resolver as relações de trabalho ruins e a falta de entendimento mútuo entre TI e TO para melhorar a segurança cibernética da TO.
Relações de trabalho sólidas são essenciais para superar os desafios de reunir o pessoal de TI e de TO para trabalhar em prol de objetivos comuns. A CISA recomenda que as organizações patrocinem pelo menos uma reunião social por ano com o objetivo de fortalecer as relações de trabalho entre o pessoal de segurança de TI e TO.
Em nossa experiência, o desafio de reunir as equipes de TI e TO para trabalharem em prol do objetivo comum de fortalecer a postura geral de segurança de uma organização é que essas equipes geralmente têm prioridades diferentes. Como a CISA menciona, as reuniões sociais oferecem uma oportunidade de criar um alinhamento entre TI e TO e, se possível, devem ser realizadas com mais frequência. As equipes de TI e TO também tendem a priorizar os três princípios de confidencialidade, integridade e disponibilidade de forma diferente. As equipes que gerenciam a segurança das informações geralmente priorizam a confidencialidade dos dados em relação à integridade e à disponibilidade, enquanto as equipes que operam as redes de TO priorizam a disponibilidade (ou tempo de atividade) em relação à integridade e à confidencialidade. Para preencher a lacuna de segurança entre TI e TO, ambas as equipes precisam conhecer as nuances uma da outra. Isso garantirá que as duas equipes não estejam fazendo a mesma coisa com o dobro do custo. De modo geral, a implementação de estratégias que ajudem a construir relações de trabalho sólidas e o entendimento mútuo promoverão um ambiente em que as equipes poderão se unir para reduzir o risco cibernético.
Embora a adesão aos CPGs não seja obrigatória, a necessidade de melhorar a segurança cibernética da infraestrutura crítica de nosso país é urgente em meio a ameaças cibernéticas sem precedentes. As diretrizes de CPGs da CISA são uma ótima maneira de implementar rapidamente um subconjunto de práticas priorizadas para a redução de riscos, além de avaliar os programas existentes, validar se as áreas críticas estão cobertas e preencher eventuais lacunas. Com essas diretrizes e a experiência especializada da Clarotyna proteção de sistemas ciberfísicos, as organizações podem não apenas reduzir os riscos para suas operações de infraestrutura crítica, mas também para o povo americano. Sabemos que a liderança e a governança eficazes da segurança cibernética são fundamentais para a criação de uma postura sólida de segurança cibernética, mas saber por onde começar pode ser um desafio, por isso estamos aqui para ajudar.
Como incorporar a estrutura de segurança cibernética 2.0 do NIST em sua estratégia de segurança cibernética
Como os aprimoramentos da estratégia do HHS reforçam a segurança cibernética do setor de saúde
Próximos aprimoramentos da estratégia do HHS para reforçar a segurança cibernética na área de saúde