Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Como a segurança do sistema ciberfísico maximiza o ROI

/ / 8 min de leitura
Os sistemas ciberfísicos (CPS) são uma prática para aumentar o ROI

Durante anos, os líderes de segurança cibernética têm lutado contra a percepção de que a segurança cibernética é apenas um centro de custos, especialmente no contexto da segurança de sistemas ciberfísicos. Com a frequência cada vez maior de avisos governamentais e regulamentações mais rígidas, essa percepção começou a mudar lentamente. No entanto, o recente aumento dos ataques cibernéticos aos sistemas ciberfísicos tornou mais urgente do que nunca eliminar essa barreira e priorizar os investimentos em segurança cibernética como uma vantagem estratégica.

Segurança de sistemas ciberfísicos como facilitador de negócios
O custo de uma violação de dados
Cálculo do ROI do sistema de segurança cibernética
Recursos de segurança para maximizar o ROI
Escolhendo o fornecedor certo

Segurança de sistemas ciberfísicos como facilitador de negócios

Organizações industriais, de saúde e comerciais bem-sucedidas começaram a desbloquear o valor da transformação digital e da convergência do sistema ciber-físico (CPS). Conectar ambientes de tecnologia operacional (TO) a redes de TI, à Internet e a uma variedade de dispositivos da Internet das Coisas Estendida (XIoT) leva a uma maior automação, controle, eficiência e conveniência. Para aqueles que são capazes de se destacar de fato, a transformação digital pode ser uma vantagem diferenciadora. Mas essa vantagem pode evaporar rapidamente, e as organizações podem se encontrar em terreno instável quando os agentes de ameaças aproveitam os novos vetores de ataque que surgem devido ao aumento da conectividade dos sistemas ciberfísicos.

A verdade inevitável é que, quanto mais importante for a interconectividade ciberfísica para sua empresa, mais essencial será a segurança dos sistemas ciberfísicos como facilitador dos negócios. Portanto, a segurança dos sistemas ciberfísicos deve avançar em sintonia com as iniciativas de transformação digital, pois os custos de não fazer isso são altos demais.

O custo de uma violação de dados aumenta com o tempo de inatividade

De acordo com o Relatório de Custo de uma Violação de Dados da IBM, o custo médio de uma violação para organizações de infraestrutura crítica foi de US$ 4,82 milhões - US$ 1 milhão a mais do que para organizações de outros setores - com o setor de saúde incorrendo no custo médio mais alto, de US$ 10,10 milhões. Quando o trabalho remoto foi um fator, os custos médios aumentaram em quase US$ 1 milhão. Nos últimos sete anos, o longo tempo de permanência também contribuiu para o aumento dos custos, sendo que o tempo médio para identificar e conter uma violação foi de 277 dias. Isso é tempo suficiente para que um incidente menor se transforme em uma violação grave.

Dependendo do tempo de inatividade incorrido, os custos de uma violação podem aumentar ainda mais. Por exemplo, o fabricante automotivo médio perde US$ 22.000 por minuto quando a linha de produção para. 45% dos entrevistados do relatório Global State of Industrial Cybersecurity daClaroty afirmam que o impacto operacional de um evento de tempo de inatividade custaria à sua organização US$ 500.000 ou mais em receita por hora, sendo que 23% afirmam US$ 1 milhão ou mais. Somente no setor de saúde, um ataque cibernético maciço que levou a uma grande interrupção no atendimento ao paciente durante semanas custou à Scripps Health US$ 133 milhões e à Tenet Healthcare US$ 100 milhões após uma interrupção de um mês.

É alarmante o fato de que o impacto dos ataques contra infraestruturas essenciais, como hospitais, oleodutos, concessionárias de água e empresas de alimentos e bebidas, não é apenas financeiro. As violações que tiram proveito dos sistemas ciberfísicos e dos ativos conectados subjacentes podem ter consequências muito mais terríveis. Esses ataques ameaçam o mundo físico em que vivemos e os sistemas dos quais dependemos, colocando em risco vidas e meios de subsistência.

O resultado final: O custo de não fazer nada para as organizações de infraestrutura essencial não é tolerável. Quanto mais tempo uma organização ficar sem os recursos corretos de segurança de sistemas ciberfísicos, maior será a probabilidade de sofrer uma violação grave.

Cálculo do ROI do sistema de segurança cibernética

Reduzir a perda anual esperada de um ataque cibernético é a principal forma de retorno dos investimentos em segurança cibernética para uma empresa. A seguinte fórmula de ROI de redução de risco, uma variação da fórmula de ROI do CISSP®-ISSMP®, divide a expectativa de perda anual pelo custo das contramedidas e é útil para medir o retorno sobre o investimento (ROI) de um ou mais controles de segurança cibernética.

Claroty - ROI de redução de riscos Equarion. Fonte: Centro de Segurança da Internet
Fonte: Centro de Segurança da Internet

Se você presumir uma ocorrência por ano e usar os dados do relatório Custo de uma violação de dados, poderá realizar um exercício simples para justificar investimentos que reduzam o risco. Se o limite de risco da sua organização for alto e você decidir distribuir o risco de um ataque desse tipo ao longo de dois ou três anos - e reconhecer que os custos continuam a aumentar -, ainda assim será possível criar um caso convincente para investimentos em ferramentas de segurança de sistemas ciberfísicos, treinamento, serviços terceirizados e contratação de talentos adicionais em segurança.

Como alternativa, você pode extrapolar os dados históricos de incidentes de sua organização para determinar as ocorrências e os custos. O perigo é que o desempenho passado não garante resultados futuros, o que foi destacado mais recentemente pela pandemia global imprevista e pela rápida adoção do trabalho sem fronteiras. O crescimento explosivo da interconectividade dos sistemas ciberfísicos, aliado ao cenário geopolítico em rápida evolução e aos criminosos oportunistas, cria uma situação perigosa. Por esse motivo, pesquisas amplamente reconhecidas, atuais e de terceiros podem fornecer um quadro mais confiável e preciso do risco.

Além da redução do risco comercial, há outros benefícios que devem ser levados em conta quando se pede à liderança executiva e à diretoria um orçamento adicional para a segurança.

  • Conformidade: Os investimentos em determinadas ferramentas podem ajudar as organizações a cumprir as normas e evitar multas, perda de clientes, processos judiciais e outras ações legais.

  • Resiliência operacional: Em ambientes industriais e de saúde, a resiliência operacional é crucial porque a receita é gerada e a vida dos clientes é melhorada quando as redes de TO estão funcionando. Mesmo uma interrupção parcial devido à falta de visibilidade do que está acontecendo na rede pode reduzir a produtividade e a receita.

  • Transformação digital: À medida que as organizações continuam buscando iniciativas de transformação digital para gerar valor comercial, as medidas de segurança proativas corretas podem garantir que essas iniciativas sejam apoiadas por uma postura de segurança sólida para que as organizações possam aproveitar todo o seu valor.

Recursos de segurança de sistemas ciberfísicos que maximizam o ROI

Na Claroty, entendemos o cenário de ameaças complexo e em evolução em que as organizações de infraestrutura crítica operam. As organizações lutam para detectar, gerenciar e proteger ativos em ambientes de XIoT, especialmente em nosso universo em expansão de sistemas ciberfísicos e equipamentos e dispositivos conectados. Ao mesmo tempo, ataques sofisticados a sistemas ciberfísicos exigem uma preparação extensa por parte dos adversários e geralmente levam um tempo significativo para serem executados, com muito movimento lateral. Acreditamos que a maior vantagem que os defensores podem ter é conhecer suas redes melhor do que o adversário, por isso projetamos nosso conjunto de produtos para oferecer essa vantagem e maximizar o ROI.

Visibilidade abrangente:

A plataforma Claroty é uma solução sem agente que oferece visibilidade de ativos para identificar vulnerabilidades e comportamentos suspeitos em sistemas ciberfísicos e dispositivos conectados subjacentes. Compreender sua postura de risco é uma excelente primeira etapa para se preparar proativamente e se concentrar em abordar os prováveis caminhos de ataque.

Alertas selecionados:

A visibilidade fornece a base para a detecção contínua de ameaças e alertas selecionados e ricos em contexto para chegar rapidamente ao fundo da atividade anômala. Com detalhes granulares de todos os ativos, processos e caminhos de conectividade em sua rede, bem como uma visão definitiva do que é normal, você pode responder com rapidez e confiança quando os alertas forem acionados. A intervenção precoce pode eliminar ou minimizar o impacto de um ataque.

Controles de segurança proativos:

O mapeamento de vetores de ataque identifica os ativos e as zonas de maior risco em sua rede e simula os vários meios pelos quais um invasor poderia penetrar nessa rede, com foco em cenários de movimentação lateral para que você possa remediar proativamente o risco. Além disso, os controles virtuais de segmentação de XIoT monitoram o uso de grupos de ativos definidos por políticas que se comunicam entre si em circunstâncias normais e alertam sobre movimentos laterais não autorizados para que você possa reduzir o tempo de permanência. Você também pode rastrear variáveis como versões de firmware e software dos ativos para informar e acelerar o gerenciamento de riscos e vulnerabilidades dos sistemas ciberfísicos e dos ativos subjacentes.

xDome Secure Access:

O trabalho remoto veio para ficar, portanto, a necessidade de proteger a XIoT contra ameaças introduzidas por meio de acesso não gerenciado e não monitorado por usuários remotos é um "must have". Claroty O xDome Secure Access permite que os administradores controlem o acesso com base em funções e políticas, gerenciem centralmente as credenciais dos usuários, obtenham visibilidade de todas as conexões e atividades remotas e encerrem sessões ou visualizem gravações em retrospectiva para fins forenses, se necessário.

Frente unificada contra ameaças cibernéticas:

Acreditamos que a melhor estratégia de defesa cibernética é estabelecer uma abordagem holística. Ao unificar a segurança dos sistemas ciberfísicos com os recursos de segurança de TI existentes, as equipes de segurança podem reduzir os riscos com sucesso. Uma abordagem unificada de governança oferece vantagens significativas de desempenho e maximiza o ROI, permitindo que as organizações aproveitem os recursos e o pessoal existentes sempre que aplicável.

O fornecedor certo para o trabalho:

Em um mundo em que os ativos essenciais abrangem os mundos cibernético e físico, é fundamental que as organizações priorizem a segurança humana e a resiliência operacional. Quanto mais tempo uma organização esperar para implementar as estratégias e soluções corretas para garantir a segurança e a proteção, maior será a probabilidade de sofrer uma praia devastadora. Com um fornecedor como a Claorty, as organizações de infraestrutura crítica podem entender seu ambiente de XIoT melhor do que qualquer adversário e podem estabelecer uma estratégia de segurança de CPS sólida e específica que diminua o tempo de inatividade e maximize o ROI.

Sistemas ciberfísicos (CPS)
Fique por dentro

Receba o boletim informativo Claroty

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty - ROI de redução de riscos Equarion. Fonte: Centro de Segurança da Internet
Claroty
LinkedIn Twitter YouTube Facebook