Infrastructura critică din întreaga lume a fost ținta unui val
continuu de atacuri cibernetice. Incidente de mare anvergură precum
Colonial Pipeline, JBS Foods, sistemele de gestionare a energiei,
apei și deșeurilor au determinat guvernele la nivel global să
răspundă cu noi legislații și cu linii directoare consolidate
privind securitatea cibernetică, menite să protejeze aceste
sectoare vitale.
Amenințarea la adresa infrastructurii critice nu a fost niciodată
mai urgentă. Atacurile cibernetice care odinioară vizau datele se
transformă acum agresiv pentru a perturba operațiunile
infrastructurii critice (CI), deoarece acestea încearcă să profite
de transformarea digitală și de modernizarea activelor CI. De
asemenea, accidentele și întreruperile tehnologice reale – cum ar
fi cazul în care zeci de milioane de oameni din Spania și
Portugalia au rămas fără curent în 2025 sau când întreruperile
tehnologice au costat băncile din Marea Britanie echivalentul a 33
de zile de funcționare și milioane de dolari în potențiale plăți
compensatorii – subliniază nevoia unei infrastructuri rezistente.
Miza s-a schimbat. La fel și standardul de apărare.
Protejarea infrastructurii critice se bazează pe o singură
întrebare simplă: Cine are acces – și de ce?
Aici intervine Managementul Identității și Accesului (IAM). IAM-ul
modern nu se rezumă doar la parole și date de autentificare. Este
vorba despre vizibilitate, control și responsabilitate. Este vorba
despre a ne asigura că doar persoanele potrivite, cu rolurile
potrivite, pot accesa sistemele potrivite – la momentul
potrivit.
În mediul de reglementare actual, organizațiile de IC și serviciile
esențiale sunt obligate să aibă implementate sisteme robuste de
apărare IAM. Legislația din ce în ce mai nouă impune IC să
demonstreze o gestionare proactivă a riscurilor, inclusiv modul în
care este guvernat accesul la sisteme, să asigure modul în care
sunt verificate identitățile și modul în care sunt detectate și
controlate incidentele.
Cea mai mare schimbare pentru IC este convergența sistemelor de
Tehnologie a Informației (IT) și Tehnologie Operațională (OT). În
mod tradițional, aceste sisteme aveau o separare intenționată și
distinctă a mediilor – ceea ce înseamnă că orice s-ar întâmpla în
mediul IT nu putea afecta mediul OT și invers.
Menținerea acestor sisteme separate este o strategie cheie de
apărare pentru protejarea activelor IC, însă odată cu modernizarea
IC și noile progrese în tehnologie, cum ar fi AI, la un moment dat
IT și OT converg și aici este cel mai mare risc.
Un exemplu al acestei convergențe este evidențiat în sectorul
energetic. Înainte de rețelele inteligente, operatorii de energie
foloseau modele simple de prezicere (de exemplu, nevoile de vară
vs. nevoile de iarnă) pentru a determina prognoza sarcinii. Odată
cu transformarea în rețele inteligente, operatorii de energie
utilizează senzori inteligenți cuplați cu IA pentru a calcula
prognoza sarcinii.
Pentru a agrava provocarea, rețelele electrice care au fost inițial
proiectate pentru a distribui electricitatea din rețea către o
locuință trebuie acum să primească energie de la panourile solare
casnice. Aceste resurse de energie solară captează adesea energia
și o reintroduc în rețea. Operatorii de astăzi trebuie să preiau
aceste date de la senzorii aflați în rețelele IT și, la un moment
dat, să le convergă în mediul OT de comandă și control.
Pentru a proteja aceste medii, IAM este prima linie de apărare.
Acesta impune principiul privilegiilor minime, reducând riscul unei
încălcări a identității. Permite monitorizarea continuă, astfel
încât anomaliile pot fi detectate înainte ca acestea să devină
incidente majore. Soluțiile IAM robuste și moderne acceptă, de
asemenea, un răspuns rapid, oferind operatorilor posibilitatea de a
bloca sistemele sau de a revoca accesul instantaneu.
Timp de decenii, RSA a asigurat cea mai mare securitate. Am
ascultat și am oferit operatorilor IC autentificarea multi-factor
(MFA), guvernanța și administrarea identității (IGA),
autentificarea unică (SSO) și alte capabilități de securitate a
identității de care au nevoie pentru a minimiza riscurile, a
identifica amenințările și a menține conformitatea cu mandatele de
securitate cibernetică.
În acest timp, am identificat întrebări cheie și cele mai bune
practici pentru operatorii IC, inclusiv:
Știm exact cine are acces la sistemele noastre critice – și de ce?
Nu poți proteja ceea ce nu poți vedea. Pentru securitatea
cibernetică a IC, vizibilitatea asupra tuturor identităților
utilizatorilor, a rolurilor și a nivelurilor lor de acces este
esențială și adesea o cerință de reglementare.
Aplicăm principiul privilegiilor minime pentru toți utilizatorii și
mediile? Conturile supraalimentate sunt o cauză principală a
încălcărilor.
Putem detecta și răspunde la comportamente suspecte legate de
identitate în timp real? Controalele statice sau raportarea
întârziată nu sunt suficiente. IC are nevoie de monitorizare
continuă și analize ale comportamentului care să identifice
normalități pentru a reduce riscul.
Cum gestionăm procesele „joiner-mover-leaver” și cât de repede
putem revoca accesul? Întârzierile în de-aprovizionarea accesului
reprezintă un vector major de amenințare. Viteza și automatizarea
contează.
Pentru infrastructura IC, IAM nu este opțional – este esențial din
punct de vedere operațional. Atunci când organizațiile IC
integrează IAM ca parte strategică a apărării lor, își consolidează
pozițiile de securitate cibernetică și pot determina dacă fiecare
identitate reprezintă fie un risc potențial, fie un activ
securizat.
Soluțiile de securitate IT, risc si conformitate RSA,
sunt distribuite în România de compania SolvIT Networks,
ajutând la reușita celor mai importante organizații din lume prin
rezolvarea celor mai complexe și mai sensibile provocări privind
securitatea.