9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust
Ransomware e outras violações podem ser devastadoras para os sistemas de energia — uma interrupção pode afetar milhões de pessoas, sua segurança e seus meios de subsistência.
Os malfeitores estão cada vez mais atacando o setor de energia devido à sua vulnerabilidade. O grande número de ataques cibernéticos recentes sobre infraestrutura de energia é prova suficiente.
Os operadores de energia devem estar preparados.
Segmentação Zero Trust da Illumio (ZTS) impede que violações inevitáveis se espalhem pela superfície de ataque híbrida. E para indústrias com maior risco de desastres cibernéticos, como o setor de energia, isso é essencial.
Aqui estão as 9 maneiras pelas quais o Illumio ZTS pode ajudar a proteger suas operações de energia contra a ameaça de ransomware e violações:
1. Mantenha os serviços enquanto estiver sob ataque
A perda de energia não é apenas um problema para o operador, mas também para a sociedade. A fome de energia sustenta quase todas as atividades, portanto, uma interrupção no fornecimento pode ter efeitos imprevisíveis.
Gangues criminosas e estados-nação entendem isso e direcionarão o fornecimento de energia para causar interrupções ou extorquir uma taxa.
O foco das operadoras deve ser criar um plano de resiliência de segurança cibernética para manter os serviços durante um ataque. O Illumio ZTS contém um ataque para evitar que ele se espalhe do ponto de ataque original para ativos críticos e de alto valor.
2. Proteção contra ransomware
O ransomware causa os ataques de maior visibilidade que vemos atualmente. Ele pode ser usado de várias maneiras e a forma como se manifesta pode ser imprevisível.
Os métodos que o ransomware usa para se propagar por meio de uma organização são bem conhecidos. O protocolo mais popular para propagação de ransomware é o protocolo de desktop remoto (RDP). O RDP permite que qualquer pessoa com credenciais de administrador de rede tenha acesso remoto às máquinas Windows.
Esse protocolo geralmente permanece ativado, embora não seja exigido por muitos aplicativos. Ao não permitir o RDP, ou outros protocolos populares de ransomware, onde não é necessário, o ransomware pode ser contido no caso de um ataque.
O Illumio pode simplesmente permitir os protocolos usados pelos sistemas na rede da operadora e bloquear protocolos como o RDP que não são necessários.
3. Mapeamento de ativos
Fundamental para entender os riscos dentro de um sistema é entender quais equipamentos estão na rede e a quais outros dispositivos eles estão conectados.
Um requisito fundamental em muitas estruturas de segurança cibernética e regulamentações do setor é a capacidade de mapear as interdependências dos sistemas de TI e OT na rede da operadora. Ao fazer isso, torna-se possível identificar áreas de alto risco nas quais os sistemas estão abertos ao acesso de vários sistemas que não estão autorizados.
A Illumio coleta dados de várias fontes para criar um mapa que mostra detalhes sobre os ativos nos ambientes de TI e OT e como eles estão se comunicando entre eles. Isso torna mais simples tomar as decisões corretas sobre qual tráfego permitir.
4. Mitigação de vulnerabilidades
Muitas vezes, é difícil gerenciar o complexo processo de aplicação de patches em sistemas. Existem muitos patches que precisam ser aplicados diariamente em uma grande variedade de sistemas diferentes.
A maioria das organizações desenvolveu um processo bem definido que inicialmente identifica, depois testa e, finalmente, aplica os patches. No entanto, isso não pode ser feito instantaneamente - haverá um atraso entre o lançamento de um patch e sua instalação. E mesmo quando as vulnerabilidades são descobertas, pode demorar um pouco até que um patch seja gerado.
Outro desafio é que alguns dispositivos não são mais suportados e, portanto, não podem ser corrigidos. O risco de dispositivos não corrigidos pode ser mitigado usando o Illumio ZTS para restringir a exposição de sistemas individuais. Ao aplicar temporariamente restrições mais rigorosas em sistemas não corrigidos, a vulnerabilidade pode ser protegida até ser corrigida.
5. Proteção de ativos
O Guia do NIST Zero Trust aconselha as equipes de segurança a não presumir que todos os dispositivos de suas organizações estejam conectados à rede. Isso é especialmente verdadeiro para o aumento do número de dispositivos e sistemas conectados sem fio.
As abordagens tradicionais de segurança baseadas em rede não oferecem a flexibilidade e a agilidade para se adaptar a esse novo ambiente híbrido.
A ZTS move a fiscalização da segurança para o ativo e fornece o mesmo nível de segurança, independentemente da localização ou da plataforma.
Saiba mais sobre como o Illumio ZTS pode ajudar a proteger a convergência de TI/TO aqui.
6. Cumpra as regulamentações locais
As empresas de energia em todo o mundo são regulamentadas por diferentes organizações regionais e nacionais.
A maioria das diretivas de segurança cibernética se concentra em áreas comuns:
- Manutenção de serviços enquanto estiver sob ataque
- Mapeando a comunicação entre sistemas de OT e TI
- Prevenir a propagação de um ataque de uma área para outra
- Mitigando qualquer vulnerabilidade na rede.
O Illumio ZTS fornece uma solução simples para todos esses problemas sem a necessidade de sistemas complexos sob medida.
Leia como a Illumio ZTS pode abordar Requisitos do pipeline da diretiva de segurança da TSA 2021-02C.
7. Resposta automatizada a incidentes
Os malfeitores têm como alvo os operadores de energia devido ao grande impacto ataques de ransomware pode ter.
O Ataque colonial Pipeline mostrou o quão difícil pode ser para os sistemas de proteção de terminais detectar e responder a um ataque ao vivo.
Por isso, é importante definir um plano no caso de um ataque de ransomware. A resposta mais rápida e eficaz é conter o ataque interrompendo o método de comunicação que o ransomware está usando.
O Illumio ZTS pode interromper instantaneamente a propagação de ransomware bloqueando as portas que o ataque usará.
8. Implantação simples de políticas de segurança
A segurança cibernética no ambiente de energia geralmente está incorporada a muitos processos e sistemas. A diversidade do ambiente pode levar a uma infraestrutura excessivamente complexa. Isso pode dificultar muito o esforço de fornecer um serviço seguro — as organizações geralmente não têm a equipe ou o orçamento para atender a essa necessidade.
O Illumio ZTS facilita a implantação de políticas de segurança. Ao fornecer um mapa simples mostrando a comunicação entre cargas de trabalho e dispositivos, as equipes de segurança podem usar o Illumio para criar e provisionar as regras apropriadas.
9. Escalabilidade
A infraestrutura de um operador de energia pode comprometer algumas coisas grandes, além de um grande número de pequenas coisas. Qualquer solução de segurança deve ser escalável para atender aos dois requisitos.
O foco na proteção do ativo em oposição à rede permite que o Illumio ZTS escale linearmente de dois dispositivos para centenas de milhares. Independentemente de esse ativo ser um host em um data center, um laptop ou um supertransformador de rede, o nível de proteção deve ser consistente.
Obtenha mais informações em nosso guia de Segmentação Zero Trust para fornecedores de energia.
Pronto para saber mais sobre o Illumio ZTS? Entre em contato conosco para uma consulta e demonstração hoje.