As diretivas de segurança NIS2 e DORA da UE: o que você precisa saber
O financeiro e serviços essenciais setores foram os principais alvos do ransomware em 2022.
As organizações desses setores estão sob enorme pressão. Eles precisam se transformar e digitalizar para aumentar a eficiência — e fazer isso rapidamente, mantendo a disponibilidade e a segurança.
Ao mesmo tempo, os agentes de ransomware têm como alvo intencional os operadores financeiros e de serviços essenciais. Eles sabem que esses setores não podem pagar nenhum tempo de inatividade e, por sua vez, oferecem a maior chance de pagar um resgate.
No último ano, vimos inúmeros incidentes de segurança cibernética em serviços bancários e financeiros e setores de serviços essenciais incluindo energia, água e transporte. Esses ataques causaram enormes perdas financeiras e o potencial de grandes danos à economia, à infraestrutura subjacente e à segurança dos consumidores.
Por que os serviços financeiros e os serviços essenciais precisam de resiliência cibernética
Todos os anos, há uma nova palavra de negócios que ocupa o centro das atenções.
Este ano? Resiliência. E por um bom motivo.
Nos últimos 12 meses, houve uma mudança significativa na forma como as empresas gerenciam os riscos cibernéticos. Os ataques cibernéticos evoluíram do simples roubo de dados para o impacto na disponibilidade dos negócios. Com o custo médio de uma violação de dados agora $4,35 milhões, não basta mais simplesmente responder aos ataques — trata-se de sobreviver a eles.
Saiba por que a resiliência é a principal prioridade de segurança do setor bancário agora mesmo.
O problema é exacerbado pela falta de confiança dos líderes empresariais na resiliência de sua organização no caso de um ataque. De acordo com pesquisa recente De acordo com o Enterprise Strategy Group, apenas 19% dos líderes empresariais sentem que sua organização está preparada para lidar com o impacto de um ataque cibernético. E mais da metade acha que um ataque resultaria em consequências comerciais catastróficas.
Saiba como a segmentação Zero Trust da Illumio oferece resiliência cibernética aqui.
A resposta da União Europeia à resiliência cibernética - NIS2 e DORA
Para aumentar a resiliência e as capacidades de resposta a incidentes em toda a Europa, a União Europeia (UE) aprovou recentemente atualizações da diretiva de rede e sistema de informação (NIS) para serviços essenciais, chamada NIS2, que deverá entrar em vigor nos próximos anos.
Embora não faça mais parte da UE, o Reino Unido adotou a diretiva NIS e confirmou que também fará atualizações. A atualização fortalecerá a diretiva existente para garantir que os serviços essenciais e digitais do Reino Unido sejam protegidos contra ataques cibernéticos cada vez mais sofisticados e frequentes.
Além disso, a UE criou a Lei de Resiliência Operacional Digital (DORA), que visa garantir que as organizações bancárias e de serviços financeiros possam resistir, responder e se recuperar de incidentes de segurança.
Depois que as diretrizes são publicadas, as organizações recebem um período de implementação de 24 meses. Mas mudanças proativas são sempre melhores do que exercícios de incêndio reativos. Os líderes de negócios recomendam começar agora para alcançar a conformidade.
O que é o NIS2?
O principal objetivo da nova diretiva NIS2 é melhorar o compartilhamento de conhecimento e fortalecer a resposta pós-violação por meio de serviços essenciais, incluindo energia, transporte, bancos e saúde. É uma evolução da diretiva NIS original, que delineou medidas legais para segurança de redes e sistemas de informação.
Acesse a minuta da diretiva NIS2 aqui.
Por que o NIS2 é importante para serviços essenciais
O objetivo desta diretiva é melhorar a resiliência e as capacidades de resposta a incidentes dos setores público e privado, bem como da UE como um todo.
Mas também é um sinal de uma tendência mais ampla: a aceitação de que violações acontecerão. Embora a diretiva ajude a proteger ativos essenciais de TI, ela também sobrecarrega os provedores de serviços essenciais com um novo desafio de conformidade.
O que é DORA?
Embora o NIS2 inclua organizações de serviços bancários e financeiros como parte de sua diretiva, o DORA é para o setor financeiro, especificamente.
O próximo DORA A diretiva visa garantir que as empresas possam resistir, responder e se recuperar de violações. O setor bancário apoia a economia global e, sem medidas fortes de segurança cibernética, as violações podem rapidamente se tornar catastróficas. O DORA exige que os bancos fortaleçam sua resiliência cibernética, protejam os dados dos clientes e garantam a continuidade dos negócios em face de uma violação de segurança.
Prevista para entrar em vigor no início de 2023 e aplicável até 2025, a DORA será um divisor de águas para o setor de serviços financeiros.
Acesse a diretiva DORA aqui.
Por que a DORA é importante para serviços bancários e financeiros
Por muitos anos, o setor vem se esforçando para conectar os resultados de negócios e de segurança. O DORA não apenas melhora a resiliência das organizações financeiras, mas tornará a ligação mais explícita entre os recursos de segurança e a resiliência operacional.
As empresas dentro do escopo devem ser capazes de gerenciar e lidar com riscos rapidamente. Na verdade, o capítulo II, seção II, do DORA exige que as organizações desenvolvam uma estrutura de gerenciamento de risco apropriada para lidar com os riscos de segurança de forma rápida, eficiente e abrangente e garantir um alto nível de resiliência operacional digital.
Mas isso não é tarefa fácil — e as organizações devem começar a estabelecer as bases agora ou correm o risco de ficar para trás.
Três maneiras pelas quais a segmentação Zero Trust da Illumio pode ajudar a alcançar a conformidade com NIS2 e DORA
O que as organizações devem fazer imediatamente para criar resiliência e estar em conformidade com o NIS2 e o DORA? Comece com Segmentação Zero Trust (ZTS).
1. Obtenha visibilidade da comunicação entre aplicativos e cargas de trabalho
Como primeira etapa, é importante realizar uma análise de lacunas comparando as iniciativas e riscos de segurança atuais da sua organização com os requisitos do NIS2 e do DORA.
Uma ferramenta importante nesse processo é mapeamento de dependências de aplicativos oferecido pelo Plataforma Illumio ZTS. Obtenha visibilidade rápida e fácil de entender do tráfego e da comunicação de aplicativos e cargas de trabalho em toda a superfície de ataque híbrida. Por exemplo, veja quais servidores estão se comunicando com ativos essenciais para os negócios ou quais aplicativos têm linhas abertas para a Internet, oferecendo aos malfeitores acesso simples à rede da sua organização.
Essa visibilidade permite que sua equipe de segurança priorize seu trabalho em relação à conformidade com NIS2 e DORA. Eles podem ver onde a organização já está em conformidade e onde é necessário implementar melhores controles de segurança.
2. Defina uma política de segmentação flexível e granular
Depois de obter visibilidade de sua rede híbrida, você está pronto para priorizar a definição de uma política de segurança informada que aumente sua resiliência cibernética e ajude você a alcançar a conformidade com NIS2 e DORA.
O Illumio ZTS permite que você defina automaticamente políticas de segmentação flexíveis e granulares que controlam a comunicação entre cargas de trabalho e dispositivos. Isso só permite o que é necessário e desejado. Por exemplo, você pode restringir as comunicações de servidor para aplicativo, de desenvolvimento para produção ou de TI para OT.
Definir uma política de segmentação é uma etapa vital para construir uma arquitetura Zero Trust — um modelo de segurança implícito nas diretivas NIS2 e DORA.
3. Isole ativos de forma proativa ou contenha reativamente a propagação de violações
Segmentar sua rede com o Illumio ZTS oferece segurança proativa e reativa contra violações inevitáveis, atingindo o objetivo principal de resiliência a ataques das diretivas NIS2 e DORA.
Isole proativamente ativos de alto valor para restringir o acesso somente ao que é essencial e necessário. Isso significa que você tem certeza de que o ransomware ou outras violações não podem se espalhar para esses ativos, interromper os negócios e criar danos catastróficos.
Durante um ataque ativo, interrompa reativamente a propagação de uma violação e contenha-a em apenas uma pequena parte da sua rede em minutos. Na verdade, um recente emulação de ataque cibernético de Bishop Fox descobriu que o Illumio ZTS pode impedir a propagação de uma violação em menos de 10 minutos. Isso é quatro vezes mais rápido do que as soluções de detecção e resposta de terminais (EDR) sozinhas.
- Leia mais sobre como o Illumio se alinha aos requisitos do NIS2.
- Baixe nosso e-book gratuito, Estratégias para conformidade com DORA: papel fundamental da segmentação Zero Trust.