Cómo el auge de IoT está cambiando el papel de CISO



Prepárese para el futuro adoptando un enfoque basado en el riesgo. Seguir estos cinco pasos puede ayudar.

El papel del CISO está cambiando rápidamente para incluir la gestión de riesgos de seguridad y la protección de información confidencial, según un reciente Informe Garner. Este cambio está siendo impulsado por el despliegue de sistemas ciberfísicos (CPS) como dispositivos de World wide web de las cosas (IoT) utilizados en sistemas de gestión de edificios e instalaciones de salud, así como dispositivos de tecnología operativa (OT) utilizados en plantas de fabricación, petróleo y instalaciones de gasoline, servicios de energía y agua, transporte, minería y otra infraestructura industrial crítica.

Debido a que los CPS abarcan tanto el mundo electronic como el físico, son objetivos principales para los adversarios que buscan causar incidentes ambientales y de seguridad importantes y / o interrupciones operativas. Los ejemplos incluyen el ataque TRITON a los sistemas de seguridad en una instalación petroquímica, los ataques a la purple ucraniana, NotPetya y los ataques de ransomware Norsk Hydro.

Además, el pasado agosto Microsoft informó observó que un grupo de amenazas patrocinado por el estado ruso usaba dispositivos inteligentes IoT como puntos de entrada a redes corporativas, desde las cuales intentaban elevar los privilegios para lanzar más ataques. Más recientemente, también hemos visto atacantes que comprometen los sistemas de regulate de acceso de edificios IoT para pivotar más profundamente en las redes corporativas.

Los analistas de la industria estiman que pronto se desplegarán unos 50 mil millones de dispositivos IoT en todo el mundo, aumentando drásticamente la superficie de ataque. Debido a que estos dispositivos integrados no pueden protegerse mediante tecnologías basadas en agentes, y a menudo no tienen parches o están mal configurados, los CISO necesitan nuevas estrategias para mitigar el riesgo de seguridad de IoT. De lo contrario, no es difícil imaginar que los reguladores y los abogados de responsabilidad corporativa pronto considerarán negligentes a los ejecutivos de nivel C, e incluso personalmente responsables, por no implementar los controles de seguridad relacionados con la seguridad.

Cinco pasos para mitigar el riesgo de CPS e IoT
Idaho National Labs (INL) ha desarrollado una metodología para abordar el riesgo de CPS y IoT / OT ingeniería ciberinformada impulsada por las consecuencias (CCE) Basado en este enfoque INL, aquí hay cinco pasos que todas las organizaciones deberían considerar priorizar en un futuro cercano:

  1. Identificar los procesos de la joya de la corona: No puede proteger todo todo el tiempo, pero puede proteger las cosas más importantes la mayor parte del tiempo. Por lo tanto, la priorización despiadada de las funciones cuya falla resultaría en incidentes ambientales o de seguridad importantes, o interrupción operativa, es clave. A través de conversaciones con propietarios de negocios, administradores de infraestructura y individual de OT, identifique las cosas que más necesita para proteger por adelantado.
  2. Mapa del terreno digital: Identifique y clasifique todos los activos conectados en la organización, independientemente de si se consideran TI, IoT, sistemas de administración de edificios (BMS), OT o dispositivos personales inteligentes, como Alexa y sistemas de juegos. Esto incluye comprender cómo se mueve la información a través de su crimson y quién toca el equipo, incluidos proveedores externos y contratistas de mantenimiento con conexiones de acceso remoto.
  3. Ilumina los caminos de ataque más probables: Analice los riesgos y las vulnerabilidades en su crimson para determinar los vectores de ataque más probables para sus activos y procesos de la joya de la corona. Esto se puede hacer usando modelos de amenazas automatizados, así como también mediante ejercicios de equipo rojo para identificar otros puntos de entrada, como ingeniería social y acceso físico a sus instalaciones.
  4. Mitigar y proteger: Una vez que tenga una plan de las rutas de ataque más probables, desarrolle un enfoque prioritario para mitigar el riesgo. Esto puede incluir pasos como reducir el número de puntos de entrada accesibles a Internet, usar políticas de microsegmentación de confianza cero para segregar dispositivos IoT y OT de otras redes y parchear vulnerabilidades críticas que están presentes en las rutas de ataque más probables. Los controles de compensación en curso se centran principalmente en aprovechar la supervisión continua de la seguridad de la pink y la seguridad sin agentes para identificar de inmediato el comportamiento sospechoso o no autorizado, como una cámara CCTV que navega por Lively Listing.
  5. Elimine los silos entre IT, OT, IoT y CPS: Como CISO, asegurar la empresa significa ser responsable de todos seguridad digital, ya sea IT, OT, IoT o CPS. La creación de una supervisión y gobernanza de seguridad unificadas requiere un enfoque holístico de las personas, los procesos y la tecnología. Los aspectos técnicos incluyen el reenvío de todas las alertas de seguridad de IoT / OT al centro de operaciones de seguridad y el aprovechamiento de la información de seguridad existente y la gestión de eventos (SIEM), la automatización y respuesta de la orquestación de seguridad (SOAR) y los mecanismos de prevención (firewalls y sistemas de handle de acceso a la purple) para responder rápidamente a incidentes de IoT / OT, ​​como la cuarentena rápida de dispositivos que se han detectado como fuentes de tráfico malicioso.

Preparación proactiva para el futuro
Los adversarios de hoy, que van desde estados-nación hasta ciberdelincuentes y hacktivistas, están motivados, determinados y son altamente capaces de causar interrupciones y destrucción.

Los expertos de la industria están de acuerdo en que los atacantes determinados eventualmente encontrarán una forma de ingresar a su red, por lo que una mejor estrategia es implementar monitoreo para detectarlos en las primeras etapas de reconocimiento de la cadena de asesinatos para mitigar los ataques antes de que puedan causar un daño significativo. En el ataque TRITON a los controladores de seguridad en una instalación petroquímica, por ejemplo, los adversarios estuvieron dentro de la pink durante varios años antes de ser descubiertos debido a un mistake en su malware que inadvertidamente cerró la planta durante una semana.

Es imperativo que las juntas y los equipos de gestión reconozcan los nuevos riesgos de seguridad operacional planteados por los sistemas IoT y CPS, y se preparen de manera proactiva para ellos utilizando un enfoque basado en el riesgo.

Contenido relacionado:

Phil Neray es vicepresidente de IoT y ciberseguridad industrial para CyberX, una firma de seguridad con sede en Boston fundada por expertos del equipo azul con un historial de defensa de infraestructura nacional crítica. Antes de CyberX, Phil ocupó cargos ejecutivos en IBM Stability / Q1 Labs, Symantec, Veracode, … Ver biografía completa

Más strategies





Enlace a la noticia unique