La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) anunció recientemente las prioridades de ciberseguridad para 2024 para la Colaboración Conjunta de Ciberdefensa (JCDC). Las seis prioridades se agrupan en tres áreas de enfoque diseñadas para armonizar los objetivos y esfuerzos de ciberseguridad entre las asociaciones gubernamentales y de la industria para la protección de infraestructura crítica. A primera vista, puede parecer que estas prioridades carecen de correlación con sus actividades operativas diarias. A continuación se presentan recomendaciones prácticas de ciberseguridad para alinear su estrategia de ciberseguridad de tecnología operativa (OT) con las prioridades del JCDC que mejorarán su resiliencia de ciberseguridad.
Enfoque 1: Defensa contra operaciones de amenazas persistentes avanzadas (APT)
- Prioridad 1: Descubra y defienda contra el abuso malicioso por parte de actores de APT, en particular aquellos respaldados por la República Popular China, sobre y contra la infraestructura con sede en EE. UU.
- Recomendación: aprovechar los proveedores externos de servicios de inteligencia sobre amenazas centrados en industrias de infraestructura crítica y actores de amenazas de estados-nación. Estas soluciones ofrecen indicadores de compromiso que pueden incorporarse a las tecnologías de ciberseguridad, como firewalls y gestión de información y eventos de seguridad, mejorando la protección y la detección de ciberamenazas. También proporcionan las tácticas, técnicas y procedimientos utilizados por los actores de amenazas para mejorar la priorización de vulnerabilidades, la búsqueda de amenazas y las capacidades de respuesta a incidentes. Tener la inteligencia adecuada facilita una mejor toma de decisiones y le permite mejorar la detección y respuesta a amenazas.
- Prioridad 2: Prepárese para incidentes cibernéticos importantes.
- Recomendación: Se dice que la práctica hace la perfección. No se esfuerce por alcanzar la perfección, pero practique sus procedimientos de respuesta a incidentes lo suficiente como para llegar a ser competente. Un ciberataque importante contra operaciones de infraestructura crítica puede tener consecuencias físicas catastróficas para el medio ambiente, la seguridad humana y la disponibilidad de servicios públicos. Responder a un incidente cibernético en entornos OT requiere un enfoque diferente. Una respuesta eficaz implica una coordinación perfecta entre los equipos cibernéticos, físicos y de operaciones que solo puede convertirse en realidad si se practica la respuesta a incidentes con regularidad. Realice un ejercicio anual como mínimo, pero lo ideal es una cadencia trimestral.
Enfoque 2: Elevar la línea base de ciberseguridad
- Prioridad 3: Ayude a los funcionarios electorales estatales y locales a proteger sus redes e infraestructura contra amenazas cibernéticas como parte de los esfuerzos más amplios de seguridad electoral de CISA.
- Recomendación: Incluso si usted no está directamente involucrado en la infraestructura y la mecánica electoral, su organización aún tiene un papel en garantizar un proceso electoral justo y seguro. Tenga en cuenta los ataques narrativos que utilizan información errónea y desinformación en asociación con su empresa para manipular las percepciones. Actualice su programa de inteligencia de amenazas para monitorear las fuentes de la web abierta y oscura en busca de este tipo de ataques. Incorpore procesos en su plan de respuesta a incidentes para determinar rápidamente la exactitud de la información y comunicar la verdad para minimizar el impacto en su marca y restaurar la confianza en el proceso electoral.
- Prioridad 4: Disminuir considerablemente el impacto del ransomware en la infraestructura crítica.
- Recomendación: El ransomware aumentó en 2023 y no muestra signos de desaceleración. No existe una solución rápida para la amenaza del ransomware, por lo que las organizaciones deben centrarse en los fundamentos de la ciberseguridad, incluida la inversión en tecnologías diseñadas para OT que aborden casos de uso como el descubrimiento y la identificación de activos. Paralelamente, implemente herramientas de detección de amenazas y anomalías mientras desarrolla el resto de su estrategia de ciberseguridad. Debe planificar una combinación de soluciones de seguridad OT de escaneo pasivo y activo para aumentar la cobertura y minimizar las interrupciones.
- Prioridad 5: Lograr avances mensurables hacia un mundo donde la tecnología sea segura por diseño.
- Recomendación: sería fácil poner el foco en los desarrolladores y fabricantes de equipos originales (OEM), pero los compradores también son responsables. Los compradores deben presionar a los OEM exigiéndoles características de ciberseguridad más sólidas, como un control de acceso sólido, en lugar de esperar a que las regulaciones impulsen el cambio y estar dispuestos a pagar por ello. Los dispositivos de automatización industrial tienen una larga vida útil en entornos OT, por lo que este cambio debe comenzar hoy.
Enfoque 3: Anticipar la tecnología y los riesgos emergentes
- Prioridad 6: Disminuir el riesgo que representa la inteligencia artificial para las infraestructuras críticas.
- Recomendación: no se preocupe por la IA en entornos OT en este momento y concéntrese en proteger las implementaciones en la nube. Es posible que las soluciones en la nube no se consideren una tecnología emergente, pero su adopción está creciendo en entornos OT y plantea un riesgo significativo para las operaciones de infraestructura crítica. Esto requiere implementar un régimen sólido de gobernanza de la nube, que requiera instrumentación de seguridad obligatoria y herramientas en todas las cargas de trabajo de la nube. Integre la seguridad en las implementaciones de la nube desde el principio para aprovechar las ventajas que la nube tiene para ofrecer y, al mismo tiempo, minimizar los riesgos.
Fuente Original Featured Blogs – Forrester