Quatro lições do evento Hack the Port sobre segurança cibernética de infraestrutura crítica

cybersecheader.png

Líderes e profissionais de segurança cibernética reuniram-se recentemente no evento Hack the Port em Ft. Lauderdale, Flórida, para discutir a evolução das ameaças aos portos (um setor-chave na infraestrutura crítica do país) e como protegê-los melhor. O evento ocorre em um momento no qual o mundo observa o conflito entre a Rússia e a Ucrânia, gerando novos avisos do governo sobre a possibilidade de ocorrerem ataques cibernéticos fora dessa zona de guerra; assim, os proprietários e operadores de infraestrutura crítica precisam acelerar os esforços para trancar suas portas digitais.

O evento Hack the Port deixou claro que existem temas importantes que os proprietários e operadores de infraestrutura crítica, sejam do setor público ou privado, precisam ter em mente para trancar suas portas digitais. Esses temas são descritos aqui.

Hackers com poucos meios podem causar um grande estrago

O custo de entrada dos ataques despencou. Estamos vendo adversários com poucos meios causarem um grande estrago em seus alvos de infraestrutura crítica, com um custo médio de 4,24 milhões de dólares por violação. Por exemplo, o ataque hacker que derrubou o maior gasoduto de combustível nos EUA e levou à escassez na costa leste foi o resultado de uma única senha comprometida encontrada na dark web que deu aos hackers acesso à VPN da empresa sem autenticação multifator. Juntamente com uma cadeia de suprimentos frágil devido às tensões da pandemia e um grande incidente de encalhe de um navio de carga, os hackers estão aproveitando o dinamismo de um mundo mudado.

O que estamos aprendendo com cada incidente cibernético é que os dados são a nova arma do hacker. Para prevenção ou mitigação contra ações de hackers, os defensores cibernéticos precisam coletar o máximo possível de dados próprios para que possam ser analisados, trabalhados e compartilhados como inteligência de ameaças. Com a solução Limitless XDR da Elastic, que unifica gerenciamento de eventos e informações de segurança (SIEM) e segurança de endpoint e na nuvem, os defensores usam regras de detecção, código de endpoint e outros artefatos de proteção de milhões de usuários na plataforma gratuita e aberta da Elastic. Esses artefatos são práticos e incrivelmente acessíveis para usuários que variam desde pequenas empresas até quartéis. Novos usuários podem se beneficiar da mesma forma ao implementar o Limitless XDR na nuvem, em questão de minutos, sem a necessidade de hardware.

Conectada ou desconectada, deve ser protegida

Portos e sistemas de controle marítimo, como outras infraestruturas críticas, contam com redes de tecnologia operacional (OT) legada e dispositivos de Internet das Coisas (IoT), além de tecnologia da informação (TI), mas têm um número limitado de funcionários especializados em OT. É preocupante que, somente em 2020, tenham ocorrido 500 grandes incidentes direcionados à TO da infraestrutura crítica. Além disso, muitos sistemas de controle marítimo são executados em ambientes desconectados, intermitentes e limitados (DIL), e não têm conectividade quando estão à tona. Esses sistemas DIL podem procurar usar satélites de baixa órbita terrestre para conectividade, o que introduz mais complexidade ao espaço cibernético.

Seja conectada ou desconectada, é importante entender a composição da infraestrutura crítica para protegê-la. Eventos como o Hack the Port são importantes porque expõem a um público mais amplo o que historicamente esteve confinado ao próprio setor. Eles também oferecem a oportunidade de discutir a transferência de tecnologia, como soluções militares que podem ser aplicadas a desafios da infraestrutura crítica. Por exemplo, o uso do Elastic, executando modelos de machine learning localmente em endpoints DIL em vez de usar uma abordagem baseada em assinatura de malware, permite que os endpoints permaneçam protegidos, enquanto, tradicionalmente, endpoints desconectados teriam assinaturas desatualizadas e estariam em risco. Além disso, com filas configuráveis e arquitetura distribuída por design, os dados e a telemetria podem ser enfileirados na borda se e quando as comunicações de rede estiverem inativas. Quando as comunicações forem restauradas, os dados podem ser enviados facilmente do endpoint para o cluster, garantindo que nenhum dado seja perdido devido a problemas de comunicação.

A conformidade com a segurança cibernética não dá muito trabalho

Em seus comentários no evento Hack the Port, Jen Easterly, diretora da Critical Infrastructure Security Agency (CISA), referiu-se aos portos como um “ponto fraco” na infraestrutura crítica dos Estados Unidos, e a importância de protegê-los não pode ser subestimada, pois 5,4 trilhões de dólares fluem pelos portos a cada ano, representando um quarto dos PIB dos EUA. A CISA fornece aos proprietários e operadores de infraestrutura crítica uma grande quantidade de inteligência, treinamento e recursos sobre ameaças, e é uma das principais forças por trás da Ordem Executiva (OE) do governo para melhorar a segurança cibernética da nação. Essa OE descreve vários padrões e requisitos que as agências civis federais, trabalhando em parceria com o setor privado, devem cumprir para promover um ciberespaço mais seguro.

Os padrões e requisitos da OE fornecem uma base sólida para a segurança cibernética de infraestrutura crítica, independentemente de proprietários ou operadores estarem vinculados a ela ou não. Na Elastic, entendemos que esses proprietários e operadores prosperam em maquinário e logística, não necessariamente em padrões e requisitos. É por isso que descrevemos algumas áreas para abordar imediatamente a fim de trancar as portas digitais usando uma única plataforma. Veja nosso resumo do setor para entender como ajudamos as organizações a atender ou exceder os requisitos de conformidade relacionados a gerenciamento de log de eventos, detecção e resposta de endpoint (EDR) e adoção segura da nuvem com Zero Trust.

Avaliação da força de trabalho cibernética com diversificação no recrutamento de talentos

Um estudo do (ISC)2 concluiu que está acontecendo um progresso para lidar com a escassez global na força de trabalho de segurança cibernética, com 700 mil novos profissionais entrando na área desde 2020. No entanto, eles também estimam que a força de trabalho de segurança cibernética precisa crescer 65% para defender com eficácia os ativos críticos das organizações. Os proprietários e operadores de infraestrutura crítica, em particular, devem avaliar continuamente suas necessidades de força de trabalho de segurança cibernética. Recursos de organizações como o Office of Personnel Management estão disponíveis para ajudar as partes interessadas em segurança cibernética a identificar funções de trabalho de necessidade crítica e apontar as carências de competências mais graves da força de trabalho.

Os proprietários e operadores de infraestrutura crítica também precisam investir no treinamento da próxima geração de defensores para responder às ameaças cibernéticas da próxima geração. A MISI, a organização por trás do Hack the Port, entende isso bem e usa as soluções Elastic Security para atrair a atenção de diversos talentos com cenários cibernéticos do mundo real. A Elastic também está comprometida em ligar os pontos quanto à diversidade no recrutamento de segurança cibernética e organiza regularmente eventos Capture the Flag, além de manter seu robusto programa de treinamento. As habilidades cibernéticas aprendidas por meio desses tipos de programas podem ser reutilizadas em novas atribuições, o que constitui uma vantagem real do software gratuito e aberto.

Os temas do Hack the Port pedem ação

Agora que o Hack the Port foi concluído, a Elastic está pronta para apoiar proprietários e operadores de infraestrutura marítima e outras infraestruturas críticas na aplicação dos temas de segurança cibernética apresentados na conferência. Recomendamos que você confira nossa demonstração do Limitless XDR e, quando estiver pronto(a) para agir, fale conosco pelo e-mail federal@elastic.co ou inicie sua avaliação de nuvem do FedRAMP aqui.

Posts relacionados: