En plena Guerra Fría, la posibilidad de un ataque nuclear era muy temida, pero al mismo tiempo extrañamente inconcebible. El crudo horror del desastre nuclear continuó durante muchos años, como se destacó en el drama de la BBC de 1984, Threads.
La película explora el hipotético evento del lanzamiento de una bomba nuclear sobre una ciudad británica y el colapso social que sigue. La gente quedó horrorizada con la película y mostró los temores más profundos y oscuros de todos sobre la energía nuclear. el cae.
Han pasado casi 40 años y, si bien el miedo nuclear sigue estando muy extendido, ciberseguridad El desastre es el nuevo temor de fondo, y en julio de 2024 recibimos nuestra primera gran señal de advertencia.
La interrupción de CrowdStrike puso de relieve el caos generalizado que podría surgir si millones de computadoras fallaran simultáneamente, lo que recordó a muchas personas el miedo inculcado durante el virus Y2K.
Ahora imagine este caos, pero en lugar de un error de actualización de software, un ciberdelincuente ataca sistemas críticos dentro de la planta de energía, lo que provoca que la ciudad se quede sin electricidad durante una semana. O tal vez una falla de seguridad en un software de tecnología financiera condujo a un colapso financiero al estilo de 2008.
Si bien tal evento puede ser difícil de imaginar, la interconexión de los sistemas modernos lo convierte en una posibilidad real. El objetivo debe ser lograr la resiliencia operativa, y esto significa priorizar el mantenimiento de las funciones comerciales críticas en caso de un incidente grave. Pero para hacer esto, las organizaciones primero deben comprender sus operaciones mínimas viables (MVO).
Director de Infraestructuras Críticas de Illumio.
¿Qué es la OMV?
MVO se refiere a la cantidad mínima absoluta de sistemas que una empresa necesita para permanecer operativa o continuar brindando servicios. Esto incluye dibujar y crear protocolos de reconstrucción detallados. restauración Medidas para reducir el tiempo de inactividad.
Muchas organizaciones se han dado cuenta de que simplemente reducir a cero la probabilidad de un ciberataque es imposible. No importa cuánto dinero gasten las organizaciones en seguridad, eso no hace que sus sistemas o datos sean menos atractivos para los ciberdelincuentes.
Si bien el dinero no puede reducir la probabilidad de un ataque, puede reducir el impacto de un ataque cuando se gasta adecuadamente. En lugar de centrarse únicamente en prevenir infracciones, las organizaciones están cambiando cada vez más sus inversiones para priorizar la contención de infracciones y mitigar el impacto, asegurando que puedan mantener su MVO.
En el ejemplo de la planta de energía mencionado anteriormente, la MVO de la organización incluiría los sistemas SCADA e ICS que controlan la generación de energía. Mirandoy distribución. Al determinar su MVO, una central eléctrica puede construir una estrategia de ciberresiliencia que proteja estos sistemas críticos y conserve la energía cuando se produzca la inevitable violación.
Este enfoque no es una admisión de que los ciberdelincuentes nos han derrotado, sino una aceptación del hecho de que es imposible garantizar inmunidad frente a abusos. Más bien, se trata de limitar el impacto cuando se produce. No hay que avergonzarse de ser violado; Sin embargo, la falta de preparación es imperdonable, especialmente para las empresas de sectores críticos.
Poner en práctica el enfoque MVO
Entonces, ¿por dónde deberías empezar? El primer paso para comprender su MVO es identificar los sistemas que son importantes para mantener las operaciones, y esto es exclusivo de cada empresa. Por ejemplo, los sistemas que forman parte de una MVO empresarial serán muy diferentes en el comercio minorista en comparación con la energía.
Una vez identificados, debe identificar los riesgos que rodean o asociados con estos sistemas. ¿Con qué se comunican y cómo? Considere los vectores de riesgo, la cadena de suministro y cualquier tercero conectado a sus sistemas MVO.
Como la mayoría de las organizaciones, probablemente dependa de una gran cantidad de terceros para operar; basta con mirar la gran cantidad de proveedores y contratistas que mantienen el NHS en funcionamiento y el impacto del ataque al proveedor de patología Synnovis. Es muy importante que comprenda los sistemas de terceros conectados a sus redes e identifique y controle a qué tienen acceso. La mejor práctica es aplicar una política de privilegios mínimos para limitar la comunicación al mínimo requerido.
Aquí también es esencial tener una mentalidad de “asumir una infracción”. Asumir una infracción cambia el enfoque de simplemente tratar de impedir el acceso no autorizado a garantizar que, una vez dentro, los movimientos de los atacantes estén severamente restringidos y su impacto se minimice. Esto no solo le ayuda a gestionar y mitigar riesgos estratégicamente, sino que también le ayuda a proteger sus activos MVO y sus operaciones críticas.
Cómo apoya Zero Trust el enfoque MVO
Una de las mejores formas de adoptar una mentalidad de suposición de incumplimiento y proteger sus activos de MVO es adoptarla Confianza cero.
Zero Trust es una estrategia de seguridad basada en el principio “nunca confíes, siempre verifica”. Aplica principios estrictos de privilegios mínimos en todos los puntos de acceso, lo que reduce el riesgo de acceso no autorizado. Este enfoque reduce significativamente el impacto de los ataques y es compatible con el enfoque MVO al identificar activos críticos, su uso y flujos de datos dentro de la red.
Las tecnologías de microsegmentación como Zero Trust Segmentation (ZTS) son fundamentales para Zero Trust porque dividen las redes en segmentos aislados con controles dedicados. Con la microsegmentación, puede restringir el acceso de los usuarios, monitorear el tráfico, evitar el movimiento lateral en caso de acceso no autorizado y aislar y proteger sus activos críticos.
No todos los ciberataques tienen por qué provocar la suspensión de las operaciones
El gobierno del Reino Unido ha advertido sobre la catástrofe económica que podría desarrollarse si un ciberataque a una infraestructura crítica tiene éxito. Sin embargo, la realidad es que el impacto podría ser catastrófico para cualquier organización o negocio que no proteja sus operaciones críticas.
En el primer discurso de Richard Horne como director ejecutivo del NCSC, habló de la creciente hostilidad que enfrenta el Reino Unido, con atacantes que quieren causar la máxima perturbación y destrucción. Aunque un ciberataque puede no parecer inmediatamente tan aterrador como el ataque nuclear de la película “Threads”, su impacto catastrófico en la sociedad no es menos significativo que el de un arma de destrucción masiva.
Por lo tanto, es esencial asegurar los activos que mantienen a la sociedad y a las empresas en funcionamiento. No todos los ciberataques tienen por qué terminar en un fallo empresarial u operativo. Al priorizar un enfoque MVO con Zero Trust y la microsegmentación como núcleo, puede garantizar que su organización evite consecuencias catastróficas de los ataques.
Hemos compilado una lista del mejor software de gestión de identidad.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro