9 razones por las que los operadores de energía deberían implementar la segmentación de confianza cero de Illumio
El ransomware y otras infracciones pueden ser devastadoras para los sistemas energéticos: una interrupción puede afectar a millones de personas, su seguridad y sus medios de vida.
Bad actors are increasingly targeting the energy sector because of their vulnerability. The large number of recent cyberattacks on energy infrastructure is proof enough.
Los operadores de energía deben estar preparados.
Illumio Zero Trust Segmentation (ZTS) stops inevitable breaches from spreading across the hybrid attack surface. And for industries at a heightened risk for cyber disasters like the energy sector, this is essential.
Estas son las 9 formas en que Illumio ZTS puede ayudar a proteger sus operaciones energéticas de la amenaza del ransomware y las infracciones:
1. Mantener los servicios mientras está bajo ataque
Una pérdida de potencia no es solo un problema para el operador, sino también para la sociedad. El hambre de energía sustenta casi todas las actividades, por lo que una interrupción en el suministro puede tener efectos impredecibles.
Las bandas criminales y los estados nacionales entienden esto y apuntarán al suministro de energía para causar interrupciones o extorsionar una tarifa.
El enfoque para los operadores debe ser construir un plan de resiliencia de ciberseguridad para mantener los servicios durante un ataque. Illumio ZTS contiene un ataque para evitar que se propague desde el punto de ataque original a activos críticos y de alto valor.
2. Protección contra ransomware
El ransomware causa los ataques de más alto perfil que vemos hoy. Se puede usar de múltiples maneras y la forma en que se manifiesta puede ser impredecible.
Los métodos que emplea el ransomware para propagar a través de una organización son bien conocidos. El protocolo más popular para la propagación de ransomware es el protocolo de escritorio remoto (RDP). RDP permite a cualquier persona con credenciales de administrador de red obtener acceso remoto a máquinas Windows.
Este protocolo a menudo se deja activado aunque no sea necesario para muchas aplicaciones. Al no permitir RDP, u otros protocolos populares de ransomware, donde no es necesario, el ransomware puede contener en caso de un ataque.
Illumio puede simplemente permitir los protocolos empleados por los sistemas dentro de la red del operador y bloquear protocolos como RDP que no son necesarios.
3. Mapeo de activos
Para comprender los riesgos dentro de un sistema, es fundamental comprender qué equipos están en la red y a qué otros dispositivos están conectados.
Un requisito clave en muchos marcos de ciberseguridad y regulaciones de la industria es la capacidad de mapear las interdependencias de los sistemas de TI y OT dentro de la red del operador. Al hacer esto, es posible identificar áreas de alto riesgo donde los sistemas están abiertos al acceso de múltiples sistemas que no están autorizados.
Illumio recopila datos de una variedad de fuentes para crear un mapa que muestra detalles sobre los activos en los entornos de TI y OT y cómo se comunican entre ellos. Esto facilita la toma de decisiones correctas sobre qué tráfico permitir.
4. Mitigación de vulnerabilidades
A menudo es difícil gestionar el complejo proceso de parchear los sistemas. Hay tantos parches que deben aplicar a diario a una gran variedad de sistemas diferentes.
La mayoría de las organizaciones desarrollaron un proceso bien definido que inicialmente identifica, luego prueba y finalmente aplica parches. Sin embargo, esto no se puede hacer instantáneamente: habrá un retraso entre el lanzamiento de un parche y su instalación. E incluso cuando se descubren vulnerabilidades, puede pasar un tiempo antes de que se genere un parche.
Otro desafío es que algunos dispositivos ya no son compatibles y, por lo tanto, no se pueden parchear. El riesgo para los dispositivos sin parches se puede mitigar mediante el uso de Illumio ZTS para restringir la exposición de sistemas individuales. Al aplicar temporalmente restricciones más estrictas en los sistemas sin parches, la vulnerabilidad se puede proteger hasta que se parchee.
5. Protección de activos
The NIST Zero Trust guide advises security teams to not assume that all their organizations' devices are connected to the network. This is especially true for the increased number of devices and systems connected wirelessly.
Los enfoques tradicionales de seguridad basados en la red no brindan la flexibilidad y la agilidad para adaptar a este nuevo entorno híbrido.
ZTS traslada la aplicación de la seguridad al activo y proporciona el mismo nivel de seguridad independientemente de la ubicación o la plataforma.
Learn more about how Illumio ZTS can help protect IT/OT convergence here.
6. Cumplir con las normativas locales
Las compañías energéticas de todo el mundo están reguladas por diferentes organizaciones regionales y nacionales.
La mayoría de las directivas de ciberseguridad se centran en áreas comunes:
- Mantenimiento de servicios mientras está bajo ataque
- Mapeo de la comunicación entre sistemas OT y TI
- Prevención de la propagación de un ataque de un área a otra
- Mitigar cualquier vulnerabilidad en la red.
Illumio ZTS ofrece una solución sencilla a todos estos problemas sin necesidad de sistemas complejos a medida.
Read how Illumio ZTS can address TSA Security Directive Pipeline 2021-02C Requirements.
7. Respuesta automatizada a incidentes
Bad actors target energy operators because of the large impact ransomware attacks can have.
The Colonial Pipeline attack showed just how difficult it can be for endpoint protection systems to detect and respond to a live attack.
Debido a esto, es importante definir un plan en caso de un ataque de ransomware. La respuesta más rápida y efectiva es contener el ataque deteniendo el método de comunicación que emplea el ransomware.
Illumio ZTS can instantly stop the propagation of ransomware by locking down the ports that the attack will use.
8. Implementación sencilla de políticas de seguridad
La ciberseguridad en el entorno energético suele estar integrada en muchos procesos y sistemas. La diversidad del entorno puede dar lugar a una infraestructura excesivamente compleja. Esto puede hacer que el esfuerzo de brindar un servicio seguro sea muy difícil: las organizaciones a menudo no tienen el personal ni la cotización para satisfacer esta necesidad.
Illumio ZTS facilita la implementación de políticas de seguridad. Al proporcionar un mapa simple que muestra la comunicación entre las cargas de trabajo y los dispositivos, los equipos de seguridad pueden usar Illumio para diseñar y aprovisionar las reglas adecuadas.
9. Escalabilidad
La infraestructura de un operador de energía puede comprometer algunas cosas grandes y una gran cantidad de cosas pequeñas. Cualquier solución de seguridad debe poder escalar para cumplir con ambos requisitos.
Centrar en proteger el activo en lugar de la red permite a Illumio ZTS escalar linealmente de dos dispositivos a cientos de miles. Independientemente de si ese activo es un host en un centro de datos, una computadora portátil o un transformador de súper red, el nivel de protección debe ser consistente.
Get more information in our guide to Zero Trust Segmentation for Energy Providers.
¿Listo para obtener más información sobre Illumio ZTS? Contáctenos para una consulta y demostración hoy.
.png)
.webp)



.webp)