Infrastructura critică din întreaga lume a fost ținta unui val continuu de atacuri cibernetice. Incidente de mare anvergură precum Colonial Pipeline, JBS Foods, sistemele de gestionare a energiei, apei și deșeurilor au determinat guvernele la nivel global să răspundă cu noi legislații și cu linii directoare consolidate privind securitatea cibernetică, menite să protejeze aceste sectoare vitale.
Amenințarea la adresa infrastructurii critice nu a fost niciodată mai urgentă. Atacurile cibernetice care odinioară vizau datele se transformă acum agresiv pentru a perturba operațiunile infrastructurii critice (CI), deoarece acestea încearcă să profite de transformarea digitală și de modernizarea activelor CI. De asemenea, accidentele și întreruperile tehnologice reale – cum ar fi cazul în care zeci de milioane de oameni din Spania și Portugalia au rămas fără curent în 2025 sau când întreruperile tehnologice au costat băncile din Marea Britanie echivalentul a 33 de zile de funcționare și milioane de dolari în potențiale plăți compensatorii – subliniază nevoia unei infrastructuri rezistente. Miza s-a schimbat. La fel și standardul de apărare.
Protejarea infrastructurii critice se bazează pe o singură întrebare simplă: Cine are acces – și de ce?
Aici intervine Managementul Identității și Accesului (IAM). IAM-ul modern nu se rezumă doar la parole și date de autentificare. Este vorba despre vizibilitate, control și responsabilitate. Este vorba despre a ne asigura că doar persoanele potrivite, cu rolurile potrivite, pot accesa sistemele potrivite – la momentul potrivit.
În mediul de reglementare actual, organizațiile de IC și serviciile esențiale sunt obligate să aibă implementate sisteme robuste de apărare IAM. Legislația din ce în ce mai nouă impune IC să demonstreze o gestionare proactivă a riscurilor, inclusiv modul în care este guvernat accesul la sisteme, să asigure modul în care sunt verificate identitățile și modul în care sunt detectate și controlate incidentele.
Cea mai mare schimbare pentru IC este convergența sistemelor de Tehnologie a Informației (IT) și Tehnologie Operațională (OT). În mod tradițional, aceste sisteme aveau o separare intenționată și distinctă a mediilor – ceea ce înseamnă că orice s-ar întâmpla în mediul IT nu putea afecta mediul OT și invers.
Menținerea acestor sisteme separate este o strategie cheie de apărare pentru protejarea activelor IC, însă odată cu modernizarea IC și noile progrese în tehnologie, cum ar fi AI, la un moment dat IT și OT converg și aici este cel mai mare risc.
Un exemplu al acestei convergențe este evidențiat în sectorul energetic. Înainte de rețelele inteligente, operatorii de energie foloseau modele simple de prezicere (de exemplu, nevoile de vară vs. nevoile de iarnă) pentru a determina prognoza sarcinii. Odată cu transformarea în rețele inteligente, operatorii de energie utilizează senzori inteligenți cuplați cu IA pentru a calcula prognoza sarcinii.
Pentru a agrava provocarea, rețelele electrice care au fost inițial proiectate pentru a distribui electricitatea din rețea către o locuință trebuie acum să primească energie de la panourile solare casnice. Aceste resurse de energie solară captează adesea energia și o reintroduc în rețea. Operatorii de astăzi trebuie să preiau aceste date de la senzorii aflați în rețelele IT și, la un moment dat, să le convergă în mediul OT de comandă și control.
Pentru a proteja aceste medii, IAM este prima linie de apărare. Acesta impune principiul privilegiilor minime, reducând riscul unei încălcări a identității. Permite monitorizarea continuă, astfel încât anomaliile pot fi detectate înainte ca acestea să devină incidente majore. Soluțiile IAM robuste și moderne acceptă, de asemenea, un răspuns rapid, oferind operatorilor posibilitatea de a bloca sistemele sau de a revoca accesul instantaneu.
Timp de decenii, RSA a asigurat cea mai mare securitate. Am ascultat și am oferit operatorilor IC autentificarea multi-factor (MFA), guvernanța și administrarea identității (IGA), autentificarea unică (SSO) și alte capabilități de securitate a identității de care au nevoie pentru a minimiza riscurile, a identifica amenințările și a menține conformitatea cu mandatele de securitate cibernetică.
În acest timp, am identificat întrebări cheie și cele mai bune practici pentru operatorii IC, inclusiv:
Știm exact cine are acces la sistemele noastre critice – și de ce? Nu poți proteja ceea ce nu poți vedea. Pentru securitatea cibernetică a IC, vizibilitatea asupra tuturor identităților utilizatorilor, a rolurilor și a nivelurilor lor de acces este esențială și adesea o cerință de reglementare.
Aplicăm principiul privilegiilor minime pentru toți utilizatorii și mediile? Conturile supraalimentate sunt o cauză principală a încălcărilor.
Putem detecta și răspunde la comportamente suspecte legate de identitate în timp real? Controalele statice sau raportarea întârziată nu sunt suficiente. IC are nevoie de monitorizare continuă și analize ale comportamentului care să identifice normalități pentru a reduce riscul.
Cum gestionăm procesele „joiner-mover-leaver” și cât de repede putem revoca accesul? Întârzierile în de-aprovizionarea accesului reprezintă un vector major de amenințare. Viteza și automatizarea contează.
Pentru infrastructura IC, IAM nu este opțional – este esențial din punct de vedere operațional. Atunci când organizațiile IC integrează IAM ca parte strategică a apărării lor, își consolidează pozițiile de securitate cibernetică și pot determina dacă fiecare identitate reprezintă fie un risc potențial, fie un activ securizat.
Soluțiile de securitate IT, risc si conformitate RSA, sunt distribuite în România de compania SolvIT Networks, ajutând la reușita celor mai importante organizații din lume prin rezolvarea celor mai complexe și mai sensibile provocări privind securitatea.