¿Ayudarán las nuevas directrices CISA a reforzar las defensas cibernéticas?



¿Sabe qué dispositivos de TI hay en su negocio o en su pink en este momento? Si no, puede que tengas ciberdelincuentes y la Casa Blanca llamando a tu puerta muy pronto.

Directiva Operativa Vinculante 23-01, o BOD 23-01, es una nueva directiva de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) que ordena a las agencias federales que realicen un seguimiento de sus activos de TI y cualquier vulnerabilidad en sus redes. La guía está diseñada para mejorar la forma en que se rastrean, administran y protegen los sistemas contra el acceso no autorizado y ataques como el ransomware.

¿Qué es DBO 23-01?

La directiva de seguridad cibernética BOD 23-01 de amplio alcance ordena a todas las agencias de la Rama Ejecutiva Civil Civil Federal (FCEB) de EE. UU. que creen un inventario completo y preciso de todos los activos de computer software. La intención de la nueva directiva es prevenir situaciones como el ataque SolarWinds de 2020, en el que varias agencias gubernamentales y organizaciones se vieron comprometidas por un código malicioso inyectado en los sistemas de software package.

BOD 23-01 también está diseñado para hacer que las agencias civiles federales sean más responsables de sus propios sistemas y de lo que reside en sus redes, así como de cualquier violación cibernética o ataque a sus sistemas. La directiva cubre solo las agencias civiles federales en los EE. UU., pero CISA también ha instado al sector privado y a los gobiernos estatales a revisar e implementar prácticas similares de vulnerabilidad y activos.

¿Qué problemas aborda el BOD 23-01?

Los actores de amenazas continúan apuntando a infraestructura, redes y dispositivos críticos para explotar las debilidades dentro de activos desconocidos, desprotegidos o desprotegidos. Los métodos anteriores e incluso los actuales para prevenir la infiltración y los ataques han tenido diferentes niveles de éxito de ahí la necesidad de otra capa de protección.

En un nivel básico, las empresas aún no están rastreando los dispositivos y el application bajo su propio techo, con aproximadamente uno de cada tres equipos de TI dice que no realiza un seguimiento activo del software utilizados por los empleados dentro de la empresa.

La esperanza con la nueva directiva es que, como mínimo, las agencias y departamentos gubernamentales tengan acceso a un inventario actualizado de activos. No puede proteger lo que no puede ver, por lo que al proporcionar esta visibilidad, las organizaciones estarán un paso por delante del juego.

Por supuesto, no tiene sentido saber qué está amenazado si no puede prevenir o detener un ataque.

La gran mayoría de las empresas son vulnerables a los atacantes externos violando sus perímetros de crimson y obteniendo acceso a datos confidenciales.

¿Qué significa el pedido para los equipos de TI?

La superficie de ataque, los puntos de entrada y las vulnerabilidades que sirven como vectores de ataque, se está expandiendo rápidamente. Las nuevas tecnologías, los cambios recientes para implementar lugares de trabajo remotos e híbridos, y el modelo BYOD que vuelve a ganar impulso amenazan con dominar a los equipos de TI, razón por la cual los nuevos métodos de gestión de superficie de ataque de activos cibernéticos (CAASM) se están volviendo vitales en la gestión y protección de las organizaciones.

Para las agencias que buscan cumplir con la nueva directiva, la creación de un inventario de activos de TI se verá como un desafío administrativo significativo. Estamos hablando de tener que localizar, identificar, registrar e informar potencialmente sobre cientos o miles de piezas de components y computer software.

Visibilidad de activos y detección de vulnerabilidades

Hay dos áreas clave en las que los equipos de TI deben centrarse: el inventario de activos y los análisis de vulnerabilidades. Juntos, estos se consideran vitales para obtener la visibilidad necesaria para proteger a las organizaciones federales contra amenazas externas.

Para el 3 de abril de 2023, los escaneos de descubrimiento de activos deberán ejecutarse cada siete días, mientras que las evaluaciones de vulnerabilidad en esos activos cada 14 días. Las agencias también deberán demostrar que tienen la capacidad de realizar dichas pruebas a pedido, y CISA solicitará pruebas dentro de las 72 horas posteriores a la recepción de una solicitud por escrito.

Si los equipos de TI aún no tienen uno, deberán crear y mantener un inventario actualizado de los activos de TI en su pink, así como identificar vulnerabilidades y compartir información relevante con CISA a intervalos regulares.

Los equipos de TI ya están bajo presión, y la única forma realista y rentable en que las organizaciones pueden cumplir es automatizar el inventario de TI. Con nuevos dispositivos agregados casi a diario y la tecnología genuine que necesita ser actualizada constantemente, es prácticamente imposible manejar esto manualmente.

Saber qué hay en su pink es necesario para que cualquier organización reduzca el riesgo. En el mundo digital de hoy, con más superficies de ataque que nunca, hacer un equilibrium de lo que tiene es el primer paso para proteger y evitar que suceda lo peor.



Enlace a la noticia primary