esenfrdeitptru

La guía del NIST se centra en la creación de ciber resiliencia

AS-081-2021

Fecha: 11/08/2021

Resumen:

A medida que los ataques de ransomware a las naciones se han vuelto más destructivos, los métodos más antiguos de proteger las redes y la infraestructura, como las defensas perimetrales y la resistencia a la penetración, ya no pueden proteger los activos y los datos de las organizaciones.

Este enfoque cae bajo la definición del NIST de "resiliencia cibernética", que la agencia define como la "capacidad de anticipar, resistir, recuperarse y adaptarse a condiciones adversas, tensiones, ataques o compromisos en sistemas que utilizan o son habilitados por recursos cibernéticos".

Asumiendo lo peor

La idea de la resiliencia cibernética asume que el atacante o atacantes ya han obtenido acceso a un sistema, NIST define un sistema como un conglomerado de hardware, software y firmware.

Lo que queremos lograr es un sistema que llamamos 'ciber resiliente' o un sistema que sea lo suficientemente resistente donde pueda continuar operando y apoyando misiones críticas en las operaciones, incluso si no está en un estado perfecto o incluso en un estado degradado. Es difícil lograrlo porque a nadie le gusta asumir que se han metido dentro del sistema, pero esa es la realidad a la que nos enfrentamos.

El proyecto de documento aborda la gestión del ciclo de vida de los sistemas y programas informáticos, la ingeniería de seguridad de los sistemas y la gestión de riesgos, actualmente el documento está en borrador se aspira esté terminado a finales de este año.

El cambio en el enfoque de la prevención hacia la resiliencia ha sido crítico desde hace algún tiempo, especial atención merece las fallas de la prevención y la necesidad de capacidades de detección, respuesta y recuperación.

El documento incluye tres recomendaciones principales:

Actualizar los controles que admiten la resiliencia cibernética y alinearlos para que sean consistentes con otro documento del NIST llamado .
Crear una taxonomía de amenazas que las organizaciones puedan usar, que se basa en el marco Mitre Adversarial Tactics, Techniques and Common Knowledge, también conocido como ATT&CK;
Ofrecer enfoques para implementar estas técnicas de ciberresiliencia que soporten tanto el SP 800-53, Revisión 5 como el marco MITRE ATT&CK.

El documento también demuestra cómo funciona la resiliencia cibernética con arquitecturas de "confianza cero" para limitar los ataques y evitar que los atacantes se muevan lateralmente por toda la red, especialmente a través de la implementación de técnicas como la segmentación de la red. Si tiene esa segmentación y se dividen segmentos cada vez más pequeños, puede aplicar técnicas de virtualización, donde puede actualizar ese software muy rápidamente, puede eliminar todo el código malicioso a un ritmo muy rápido.

Referencia:

https://www.bankinfosecurity.com/nist-guidance-focuses-on-creating-cyber-resiliency-a-17251