Qué significa la regla de informes CISA para su protocolo de seguridad de TI


El nuevo Informe de incidentes cibernéticos para la Ley de Infraestructura Crítica de 2022 (CIRCIA) requiere que CISA cree reglas con respecto al informe de incidentes cibernéticos por parte de organizaciones de infraestructura crítica. La RFI y las audiencias preceden a un Aviso de Propuesta de Reglamentación (NPRM) que CISA debe publicar antes de 24 meses de la promulgación de CIRCIA, que el Presidente convirtió en ley en marzo. Las sesiones y NPRM son pasos hacia la creación de la nueva regla.

CISA es solicitar la opinión de expertos sobre qué incluir en un informe, pero está tomando medidas para implementar el cambio pronto. Esto es lo que significa ese cambio para las empresas en los EE. UU. y lo que puede hacer al respecto ahora.

Descripción general de la regla de informes CISA

Los propietarios y operadores de infraestructura crítica deben presentar informes de incidentes cibernéticos con CISA dentro de las 72 horas. Deben informar los pagos de rescate por ataques de ransomware en 24 horas. Otras empresas pueden participar voluntariamente.

El Director de CISA puede citación organizaciones en incumplimiento para obligarlas a proporcionar la información necesaria para determinar si ocurrió un incidente cibernético. El Director de CISA puede remitir el asunto al Fiscal General para iniciar una acción civil para hacer cumplir la citación cuando sea necesario.

CISA compartirá datos de informes de incidentes cibernéticos, incluidos medidas defensivas e indicadores anónimos de amenazas cibernéticas, con otras organizaciones. Los datos informarán a las empresas para que ajusten la infraestructura de seguridad, supervisen los PPT de ataques específicos y bloqueen o reparen los ataques.

Qué significa la regla de CISA para las empresas de infraestructura crítica

La regla de CISA exigirá informes rápidos, lo que probablemente impulsará a las organizaciones a acelerar la investigación y la respuesta, de modo que los informes iniciales sean oportunos y muestren las medidas de mitigación. Es probable que la regla resulte en informes frecuentes ya que la regla más amplia lista de incidentes incluye escaneos e intentos de incidentes, no solo intrusiones exitosas. Los incidentes no denunciados y los informes lentos pueden desencadenar una acción de cumplimiento por parte del Director de CISA. Las organizaciones requerirán investigación y respuesta a incidentes para obtener más resultados que en el pasado.

La regla obligará a las organizaciones a utilizar todos los medios para reforzar y hacer cumplir los protocolos de seguridad para reducir la frecuencia de los incidentes cibernéticos. Las organizaciones necesitarán reglas y políticas de seguridad adicionales para controlar los ataques; Seguirán pasos adicionales para hacer cumplir esos protocolos.

La creciente demanda de seguridad cibernética efectiva elevará la competencia de la industria cibernética. Los proveedores de seguridad cibernética deben seguir el ritmo de sus clientes y el nuevo cronograma de 72 horas, ya que ayudan en la investigación, respuesta y notificación de incidentes que cubre la regla. El mercado de analistas de seguridad y especialistas relacionados crecerá.

Adelantándose a las reglas de informes de CISA ahora

CISA enfatiza la adopción de medidas para mitigar los incidentes cibernéticos. Acciones de respuesta incluir la activación de un plan de recuperación ante desastres y la búsqueda de intrusiones en la red.

Las acciones de respuesta son desafiantes incluso sin limitaciones de tiempo estrictas. Es una práctica común que las organizaciones restablezcan las contraseñas de los empleados después de un incidente cibernético. Los restablecimientos de contraseña son costosos y consumen mucho tiempo.

Las organizaciones necesitan soluciones que faciliten el proceso. Después de un ataque, TI puede ejecutar una copia gratuita de Specops Password Auditor para generar un informe de antigüedad de la contraseña para ver quién cambió sus contraseñas. TI puede usar esta información para forzar un restablecimiento de contraseña según sea necesario para aquellos que no han cambiado manualmente sus contraseñas.

La seguridad de la contraseña es esencial para proteger la infraestructura crítica

Proteger las contraseñas con políticas y restablecimientos protege las cuentas y detiene la propagación de infracciones. Por ejemplo, el acceso no autorizado a las cuentas permite a los piratas informáticos criminales moverse lateralmente por la red. El movimiento lateral les permite tomar el control de cuentas adicionales, incluidas las cuentas de administrador, y violar y filtrar las bases de datos de los clientes y la propiedad intelectual. Consulte la Política de contraseñas de Specops si está buscando reforzar la seguridad de su contraseña de Active Directory para protegerse contra una infracción.

La seguridad de las contraseñas es esencial para defender la infraestructura crítica contra los ataques de ransomware. Los ciberdelincuentes infectaron Colonial Pipeline con ransomware en 2021 usando un única contraseña comprometida.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57