9 razones por las que los operadores de energía deberían implementar la segmentación de confianza cero de Illumio
El ransomware y otras infracciones pueden ser devastadoras para los sistemas energéticos: una interrupción puede afectar a millones de personas, su seguridad y sus medios de vida.
Los malos actores se dirigen cada vez más al sector energético debido a su vulnerabilidad. El gran número de ciberataques recientes a la infraestructura energética es prueba suficiente.
Los operadores de energía deben estar preparados.
Illumio Zero Trust Segmentation (ZTS) evita que las infracciones inevitables se propaguen a través de la superficie de ataque híbrida. Y para las industrias con mayor riesgo de desastres cibernéticos como el sector energético, esto es esencial.
Estas son las 9 formas en que Illumio ZTS puede ayudar a proteger sus operaciones energéticas de la amenaza del ransomware y las infracciones:
1. Mantener los servicios mientras está bajo ataque
Una pérdida de potencia no es solo un problema para el operador, sino también para la sociedad. El hambre de energía sustenta casi todas las actividades, por lo que una interrupción en el suministro puede tener efectos impredecibles.
Las bandas criminales y los estados nacionales entienden esto y apuntarán al suministro de energía para causar interrupciones o extorsionar una tarifa.
El enfoque para los operadores debe ser construir un plan de resiliencia de ciberseguridad para mantener los servicios durante un ataque. Illumio ZTS contiene un ataque para evitar que se propague desde el punto de ataque original a activos críticos y de alto valor.
2. Protección contra ransomware
El ransomware causa los ataques de más alto perfil que vemos hoy. Se puede usar de múltiples maneras y la forma en que se manifiesta puede ser impredecible.
Los métodos que emplea el ransomware para propagar a través de una organización son bien conocidos. El protocolo más popular para la propagación de ransomware es el protocolo de escritorio remoto (RDP). RDP permite a cualquier persona con credenciales de administrador de red obtener acceso remoto a máquinas Windows.
Este protocolo a menudo se deja activado aunque no sea necesario para muchas aplicaciones. Al no permitir RDP, u otros protocolos populares de ransomware, donde no es necesario, el ransomware puede contener en caso de un ataque.
Illumio puede simplemente permitir los protocolos empleados por los sistemas dentro de la red del operador y bloquear protocolos como RDP que no son necesarios.
3. Mapeo de activos
Para comprender los riesgos dentro de un sistema, es fundamental comprender qué equipos están en la red y a qué otros dispositivos están conectados.
Un requisito clave en muchos marcos de ciberseguridad y regulaciones de la industria es la capacidad de mapear las interdependencias de los sistemas de TI y OT dentro de la red del operador. Al hacer esto, es posible identificar áreas de alto riesgo donde los sistemas están abiertos al acceso de múltiples sistemas que no están autorizados.
Illumio recopila datos de una variedad de fuentes para crear un mapa que muestra detalles sobre los activos en los entornos de TI y OT y cómo se comunican entre ellos. Esto facilita la toma de decisiones correctas sobre qué tráfico permitir.
4. Mitigación de vulnerabilidades
A menudo es difícil gestionar el complejo proceso de parchear los sistemas. Hay tantos parches que deben aplicar a diario a una gran variedad de sistemas diferentes.
La mayoría de las organizaciones desarrollaron un proceso bien definido que inicialmente identifica, luego prueba y finalmente aplica parches. Sin embargo, esto no se puede hacer instantáneamente: habrá un retraso entre el lanzamiento de un parche y su instalación. E incluso cuando se descubren vulnerabilidades, puede pasar un tiempo antes de que se genere un parche.
Otro desafío es que algunos dispositivos ya no son compatibles y, por lo tanto, no se pueden parchear. El riesgo para los dispositivos sin parches se puede mitigar mediante el uso de Illumio ZTS para restringir la exposición de sistemas individuales. Al aplicar temporalmente restricciones más estrictas en los sistemas sin parches, la vulnerabilidad se puede proteger hasta que se parchee.
5. Protección de activos
La guía NIST Zero Trust aconseja a los equipos de seguridad que no asuman que todos los dispositivos de sus organizaciones están conectados a la red. Esto es especialmente cierto para el mayor número de dispositivos y sistemas conectados de forma inalámbrica.
Los enfoques tradicionales de seguridad basados en la red no brindan la flexibilidad y la agilidad para adaptar a este nuevo entorno híbrido.
ZTS traslada la aplicación de la seguridad al activo y proporciona el mismo nivel de seguridad independientemente de la ubicación o la plataforma.
Obtenga más información sobre cómo Illumio ZTS puede ayudar a proteger la convergencia de TI / OT aquí.
6. Cumplir con las normativas locales
Las compañías energéticas de todo el mundo están reguladas por diferentes organizaciones regionales y nacionales.
La mayoría de las directivas de ciberseguridad se centran en áreas comunes:
- Mantenimiento de servicios mientras está bajo ataque
- Mapeo de la comunicación entre sistemas OT y TI
- Prevención de la propagación de un ataque de un área a otra
- Mitigar cualquier vulnerabilidad en la red.
Illumio ZTS ofrece una solución sencilla a todos estos problemas sin necesidad de sistemas complejos a medida.
Lea cómo Illumio ZTS puede abordar los requisitos de la Directiva de seguridad de la TSA 2021-02C.
7. Respuesta automatizada a incidentes
Los malos actores se dirigen a los operadores de energía debido al gran impacto que pueden tener los ataques de ransomware .
El ataque a Colonial Pipeline mostró lo difícil que puede ser para los sistemas de protección de endpoints detectar y responder a un ataque en tiempo real.
Debido a esto, es importante definir un plan en caso de un ataque de ransomware. La respuesta más rápida y efectiva es contener el ataque deteniendo el método de comunicación que emplea el ransomware.
Illumio ZTS puede detener instantáneamente la propagación de ransomware bloqueando los puertos que empleará el ataque.
8. Implementación sencilla de políticas de seguridad
La ciberseguridad en el entorno energético suele estar integrada en muchos procesos y sistemas. La diversidad del entorno puede dar lugar a una infraestructura excesivamente compleja. Esto puede hacer que el esfuerzo de brindar un servicio seguro sea muy difícil: las organizaciones a menudo no tienen el personal ni la cotización para satisfacer esta necesidad.
Illumio ZTS facilita la implementación de políticas de seguridad. Al proporcionar un mapa simple que muestra la comunicación entre las cargas de trabajo y los dispositivos, los equipos de seguridad pueden usar Illumio para diseñar y aprovisionar las reglas adecuadas.
9. Escalabilidad
La infraestructura de un operador de energía puede comprometer algunas cosas grandes y una gran cantidad de cosas pequeñas. Cualquier solución de seguridad debe poder escalar para cumplir con ambos requisitos.
Centrar en proteger el activo en lugar de la red permite a Illumio ZTS escalar linealmente de dos dispositivos a cientos de miles. Independientemente de si ese activo es un host en un centro de datos, una computadora portátil o un transformador de súper red, el nivel de protección debe ser consistente.
Obtenga más información en nuestra guía de segmentación de confianza cero para proveedores de energía.
¿Listo para obtener más información sobre Illumio ZTS? Contáctenos para una consulta y demostración hoy.