Cumpliendo con los Requisitos de Seguridad para el Sector Transporte

Cumpliendo con los Requisitos de Seguridad para el Sector Transporte

Proteger nuestra infraestructura crítica contra la amenaza del ransomware sigue siendo una prioridad tanto para el sector privado como para el gobierno federal. De hecho, una encuesta reciente de HCiberSegurityencontró que los profesionales de seguridad en ambos sectores aún identifican el ransomware como una de las principales preocupaciones de seguridad. Más de la mitad (53 %) de los encuestados en ese estudio dijeron que estaban más preocupados por el ransomware, por ejemplo. A esto le siguieron las explotaciones de vulnerabilidades, el phishing y la ingeniería social con un 35 %, 34 % y 24 %, respectivamente.

Estos hallazgos no son una sorpresa a la luz de algunos de los ataques de ransomware que ocuparon los titulares en 2021. En particular, un incidente que involucró a una compañía de gasoductos en mayo demostró hasta qué punto el ransomware puede alterar la vida normal al atacar sistemas de infraestructura crítica. Esto explica por qué la Administración Biden ha tomado medidas para modernizar la seguridad cibernética de la nación, presionar al presidente ruso, Vladimir Putin, para que tome medidas enérgicas contra las bandas de ransomware operando fuera de Rusia, y sancionar los intercambios de criptomonedas que han ayudado a facilitar los pagos de ransomware.

¿Qué hay en los nuevos requisitos de seguridad de la Agencia de Seguridad del Transporte?

Después de actualizar su enfoque para proteger el sector de los oleoductos, la Agencia de Seguridad del Transporte (TSA) ha introducido un conjunto inicial de requerimientos de seguridad para mejorar la ciberseguridad en la industria del transporte “en respuesta a las amenazas constantes a los sistemas de transporte de superficie y la infraestructura asociada”. Como tal, es parte de un esfuerzo mayor para proteger la infraestructura crítica de EE. UU. contra ransomware y otras amenazas digitales.

A través de las nuevas directivas de seguridad, la TSA solicita una acción inmediata de los ferrocarriles de carga, los trenes de pasajeros y el tránsito ferroviario de mayor riesgo para proteger la seguridad del transporte. Para cumplir con los requisitos, los propietarios y operadores deben designar un coordinador de seguridad cibernética, reportar los incidentes de seguridad cibernética a CISA dentro de las 24 horas, desarrollar e implementar un plan de respuesta a incidentes de seguridad cibernética para reducir el riesgo de una interrupción operativa, así como completar una evaluación de vulnerabilidad de seguridad cibernética para identificar posibles brechas o vulnerabilidades en sus sistemas. La TSA también publicó una guía para los propietarios y operadores de transporte de superficie de menor riesgo (es decir, Greyhound o sistemas de autobuses chárter) para fomentar la adopción voluntaria de los mismos requisitos de seguridad digital.

¿Cómo HCiberSeguritypuede ayudar a las organizaciones a cumplir con esos requisitos?

Designación de un coordinador de ciberseguridad

A medida que los entornos de TI y OT continúan convergiendo, es esencial abordar la seguridad desde un punto de vista holístico, uno que permita una visibilidad completa desde los dispositivos industriales hasta la nube. Al seleccionar un coordinador de seguridad cibernética (a menudo un CISO), es imperativo que la persona tenga acceso a las unidades comerciales, las zonas geográficas y la tecnología que pueden verse afectadas por un evento cibernético. Debido a esta amplia gama de responsabilidades, su organización puede incluso optar por seleccionar más de un coordinador, adoptando un enfoque de «oficina del CISO». A partir de ahí, las soluciones de HCiberSeguritypueden ayudar al coordinador designado a obtener visibilidad sobre qué, cuándo y dónde se ha visto afectado debido a un evento de ciberseguridad.

notificación de 24 horas

HCiberSeguritypuede monitorear continuamente tanto en los entornos de TI como de OT contra políticas, cambios o actividad maliciosa. Con el monitoreo continuo las 24 horas del día, los 7 días de la semana de Tripwire, el coordinador de seguridad cibernética puede responder fácilmente a la TSA con actualizaciones sobre posibles intrusiones en el entorno de TI y OT.

Respuesta al incidente

Cuando se trata de desarrollar e implementar un plan de respuesta a incidentes, un ejercicio de simulación de crisis suele ser el mejor enfoque para identificar las fortalezas y debilidades en la postura general de ciberseguridad. Una vez que se identifican las necesidades específicas, una organización puede comprender más claramente las herramientas necesarias para alcanzar sus objetivos de seguridad, ya sea que eso signifique introducir un nuevo software o un socio de servicios administrados.

Completar una evaluación de vulnerabilidad

Los propietarios y operadores de transporte requerirán una visibilidad completa de sus sistemas de control industrial (SCI) junto con un inventario preciso de los activos para realizar una evaluación exhaustiva de la vulnerabilidad. HCiberSeguritypuede ayudar con este proceso de identificación al descubrir y perfilar todos los activos en la red. Tal visibilidad coloca a las organizaciones en una posición para configurar alertas de seguridad inmediatas para una resolución rápida de problemas potenciales, monitorear esos activos y la red industrial en general para detectar problemas potenciales, así como evitar interrupciones en la planta mediante el fortalecimiento de los sistemas y la detección de sistemas mal configurados.

¿Cumplirán los propietarios y operadores de transporte?

Sabemos que los propietarios y operadores de transporte de alto riesgo deben realizar estos cambios, pero ¿harán lo mismo las organizaciones de menor riesgo responsables del transporte terrestre? Según la encuesta de HCiberSegurity mencionada anteriormente, es probable que sí, lo harán. Tanto el sector público como el privado han indicado que están ansiosos por recibir instrucciones del gobierno federal, y la mayoría ha optado por adoptar las pautas del NIST independientemente de si su industria lo requiere.

Publicaciones Similares