El 12 de mayo, el presidente de Estados Unidos, Joe Biden, firmó una orden ejecutiva para fortalecer la seguridad cibernética de la nación tras el pirateo del oleoducto colonial, la red de oleoductos más grande de Estados Unidos, que dejó a la costa este varada.

La orden dirigida al sector privado exige la adopción de nuevos estándares estrictos para cualquier herramienta de ciberseguridad comprada e implementada en la infraestructura de TI / OT del país. Los proveedores que no cumplan con estos requisitos dentro de los seis meses corren el riesgo de ser excluidos de las compras gubernamentales de herramientas de ciberseguridad, algo que resultaría en pérdidas financieras para sus negocios.

Esta orden, que se divide en 11 secciones, busca fortalecer la postura de ciberseguridad de la infraestructura nacional de TI / OT.

Los siguientes son los apartados que integran la orden ejecutiva:
  1. Política: el gobierno y el sector privado trabajan juntos para promover un ciberespacio más seguro.
  2. Eliminar las barreras para compartir información sobre amenazas: eliminar estas barreras contractuales y aumentar el intercambio de información sobre dichas amenazas, incidentes y riesgos. Conocer tácticas, técnicas y procedimientos (TTP) ayuda a los que responden a incidentes a descubrir ataques que de otro modo no hubieran sido detectados e implementar medidas preventivas.
  3. Modernización de la ciberseguridad del gobierno: inversión para aumentar la visibilidad en toda la infraestructura mientras se protege la privacidad y las libertades civiles.
  4. Mejora de la seguridad de la cadena de suministro de software: identificación de estándares, herramientas nuevas o existentes o en desarrollo, y mejores prácticas para cumplir con estándares, procedimientos o criterios para asegurar la cadena de suministro de software.
  5. Establezca una Junta de Revisión de Seguridad Cibernética: revise y evalúe los incidentes cibernéticos importantes que afectan los sistemas de información, la actividad de amenazas, las vulnerabilidades, las actividades de mitigación y las respuestas.
  6. Estandarización de la Guía del gobierno federal para responder a las vulnerabilidades e incidentes de ciberseguridad: procesos de respuesta estandarizados alineados con marcos que garantizan una catalogación de incidentes más coordinada y centralizada y un seguimiento del progreso hacia respuestas exitosas.
  7. Mejora de la detección de vulnerabilidades e incidentes de ciberseguridad en las redes del gobierno federal: implementación de una iniciativa de detección y respuesta de puntos finales para respaldar la detección proactiva de incidentes de ciberseguridad dentro de la infraestructura, realizando caza cibernética activa, contención y remediación, y respuesta a incidentes con herramientas y recursos adecuados.
  8. Mejora de las capacidades de investigación y corrección del gobierno federal: defina procedimientos y tareas para automatizar la recopilación, retención, protección y administración de registros de eventos del sistema y la red.
  9. Sistemas de seguridad nacional: protección de los sistemas de seguridad nacional equivalente o superior a los requisitos de seguridad cibernética definidos en la estrategia.
  10. Definiciones: aclaración de los términos técnicos utilizados en cada sección.
  11. Disposiciones generales: siguiendo las leyes nacionales de protección de la información y protección de la infraestructura vigentes.
El desafío constante
El ataque Colonial Pipeline y otros eventos en las últimas semanas son desafortunados y demuestran debilidades en el estado actual de nuestra ciberseguridad. Esta es una excelente oportunidad para quienes comprenden los desafíos para realizar un cambio e implementar las capacidades de ciberseguridad necesarias para proteger y defender las empresas y la infraestructura de ataques peligrosos de manera efectiva. La tecnología está lista, debemos tomar las medidas necesarias para proteger nuestros activos de OT. El verdadero desafío es cambiar la mentalidad de las personas y la cultura empresarial para adoptar una mejor ciberseguridad y transformación digital.
“Es hora de renovar la ciberseguridad mediante la adopción de arquitecturas de confianza cero”.

Content written by:
Juan David Marin – Cybersecurity Advisory
Juan Manuel Munoz – Transformation Manager