Los operadores de oleoductos van en la dirección correcta, con o sin las directivas de seguridad actualizadas de la TSA



Tras el hackeo de Colonial Pipeline, uno de los ataques de más alto perfil contra la infraestructura crítica de EE. UU. hasta la fecha, en 2021, la Administración de Seguridad del Transporte (TSA) del Departamento de Seguridad Nacional publicó dos Directivas de seguridad sin precedentes, que exigen a los propietarios y operadores de gasoductos y tuberías de líquidos que implementar nuevas protecciones estrictas contra los ataques cibernéticos.

El 21 de julio, el TSA publicó una actualización de estas directivas, redoblando sus esfuerzos para garantizar una mejor protección de la infraestructura energética en todo el país. En particular, ha enfatizado la necesidad de command de acceso, administración de credenciales y el uso de «controles de compensación» para permitir que los operadores de tuberías adopten las últimas innovaciones en la forma en que protegen los sistemas críticos.

Si bien la actualización representa otro paso hacia una mejor protección para la industria del petróleo y el fuel, es importante comprender que las pautas por sí solas no son los únicos factores que influyen en las posturas de seguridad de la infraestructura crítica. Los operadores de oleoductos ya han estado actuando En nuestro trabajo con algunas de las empresas de energía reguladas por la TSA más grandes de América del Norte, hemos sido testigos de un cambio fundamental y positivo en sus enfoques de la seguridad cibernética, especialmente durante el año pasado.

Tres motivadores de ciberseguridad

Tres factores principales más allá de la presión del gobierno se destacan como motivaciones clave detrás de la aceleración de los planes de adopción de los operadores.

1. El panorama de amenazas precise está empeorando progresivamente. Las regulaciones no suceden en el vacío. Hoy, nuestro panorama de amenazas se ha vuelto más peligroso que nunca. En los últimos dos años, hemos visto innumerables ataques cibernéticos en infraestructura crítica, incluidos ataques al procesador de carne JBS y la planta de tratamiento de agua en Oldsmar, Fla. Además, los atacantes se dirigen cada vez más a las empresas que constituyen la columna vertebral de los Estados Unidos. cadena de suministro y la sociedad en general: oleoductos y gasoductos, plantas de fabricación, procesadores de alimentos, proveedores de agua y más.

Estas amenazas solo van a crecer en severidad. Esto se debe en gran parte al crecimiento del ransomware-as-a-provider (RaaS), mayor colaboración entre RaaS y otros grupos de ciberdelincuentes, como corredores de acceso, y un aumento preocupante en Amenazas cibernéticas rusas y otras patrocinadas por el estado apuntando a la infraestructura crítica de EE. UU. Dejando a un lado las regulaciones gubernamentales, ningún operador con el que nos hayamos encontrado ha podido ignorar estos riesgos crecientes, o quiere probar suerte contra estos piratas informáticos sin las medidas de protección adecuadas.

2. La digitalización está exponiendo vulnerabilidades nuevas y peligrosas. Mientras aumentan los ataques, la digitalización de las operaciones está sacando a la luz nuevas vulnerabilidades. Los equipos en el sitio, como los controladores lógicos programables (PLC), los sistemas SCADA, los sistemas de command distribuido y los dispositivos de World wide web de las cosas (IoT) se acceden cada vez más de forma remota, lo que crea un perímetro poroso que los piratas informáticos pueden penetrar fácilmente. Esta tendencia solo se exacerbó cuando las empresas recurrieron al trabajo remoto durante la pandemia. Ahora, los operadores se enfrentan a una superficie de ataque significativamente ampliada.

Varios componentes de las nuevas pautas de la TSA refuerzan lo que ya sabíamos que period cierto: específicamente, la importancia de reconocer y mitigar estas vulnerabilidades impulsadas por la digitalización. Los requisitos reafirman la necesidad de controlar la interconexión de la tecnología operativa (OT), TI e incluso la nube asegurando los conductos digitales que conectan las diferentes zonas y aplicaciones. Las nuevas pautas de la TSA también profundizan los requisitos para las «medidas de compensación» para proteger el acceso a los sistemas críticos, muchos de los cuales tienen una seguridad incorporada limitada. Estas protecciones son muy importantes para evitar que un atacante pueda progresar de una zona a otra, o de un sistema a otro, en caso de una brecha inicial en la pink.

3. Una mejor seguridad ya no es solo defensiva también es el catalizador de una mayor transformación digital. Más allá de la necesidad de protegerse contra los ataques, los operadores han comenzado a darse cuenta de que una estrategia de seguridad avanzada es capaz de catalizar una transformación electronic acelerada, y esto los ha catapultado a implementar mejores medidas de protección.

Es ampliamente entendido que un arquitectura de seguridad de confianza cero, tal como lo outline el Instituto Nacional de Estándares en Tecnología (NIST), es el mejor enfoque para proteger las operaciones de las amenazas. El corazón de esta estrategia requiere que cada activo, máquina o fuente de datos tenga su propia identidad, con interacciones entre ellos controladas por autorizaciones de políticas. Una vez que se logra un modelo de este tipo, los beneficios más allá de la seguridad hermética se hacen evidentes de inmediato.

Por ejemplo, los líderes de seguridad cibernética de infraestructura crítica supuestamente citan, en un estudio encargado por Xage (es necesario registrarse),
experiencia de usuario mejorada, operaciones más eficientes y la capacidad de ahorrar tiempo o dinero como los principales beneficios de adoptar la confianza cero. Además, con cada elemento de la operación digitalizado y protegido, los equipos pueden compartir datos confidenciales entre sí rápida y fácilmente, y los socios pueden aprovechar las fuentes de datos adecuadas para colaborar mejor e impulsar nuevos tipos de valor en toda la cadena de suministro. El resultado no es solo defensa, sino también mayor eficiencia, colaboración e innovación empresarial.

Las regulaciones son importantes, pero no son una panacea

Las directivas de seguridad originales de la TSA, junto con las actualizaciones recientes, representan un catalizador crucial para ayudar a los operadores a implementar mejores medidas de protección aun así, no son los únicos factores que impulsan el progreso. Un panorama de amenazas que empeora, una mayor digitalización y los efectos positivos a largo plazo de las estrategias de seguridad modernas están empujando a los operadores de infraestructura crítica a mejorar. Nos complace ver que los nuevos requisitos reafirman lo que sabemos que son las mejores prácticas para la seguridad y confiamos en que la protección de la infraestructura crítica seguirá moviéndose en la dirección correcta.



Enlace a la noticia first