Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Novos requisitos de cibersegurança da Transportation Security Administration (TSA) nos Estados Unidos

por | abr 13, 2023 | Não categorizado | 0 Comentários

No último dia 7 de março, a Transportation Security Administration (TSA) emitiu uma nova emenda em caráter emergencial, exigindo que companhias aéreas e aeroportos regulamentados por agências aumentem sua capacidade de enfrentar ataques cibernéticos.

A medida foi tomada menos de uma semana após o governo dos Estados Unidos anunciar sua estratégia nacional de segurança cibernética, seguindo o exemplo das exigências semelhantes direcionadas a transportadoras ferroviárias de carga e passageiros.

De acordo com o comunicado emitido, a prioridade da TSA é proteger o sistema de transporte dos Estados Unidos, trabalhando em colaboração com as partes interessadas e oferecendo viagens seguras, protegidas e eficientes.

Isso foi necessário devido a hackers, que têm atacado a indústria de aviação, utilizando diferentes métodos de invasão. Em julho de 2022, a American Airlines foi vítima de um ataque de phishing, que concedeu aos invasores acesso não autorizado ao seu ambiente de TI.

Além disso, diversos aeroportos dos Estados Unidos foram alvos de ataques DDoS em outubro do mesmo ano. Por esse motivo, as entidades regulamentadas pela TSA afetadas deverão promover as seguintes ações:

  • Desenvolver políticas e controles de segmentação de rede, garantindo que os sistemas de tecnologia operacional continuem funcionando com segurança em caso de um comprometimento de TI;
  • Criar medidas de controle e acesso, protegendo os sistemas críticos de acesso não autorizado;
  • Implementar políticas e procedimentos contínuos de monitoramento e detecção a fim de identificar e responder a ameaças e anomalias de segurança cibernética; e
  • Reduzir os riscos de exploração de sistemas não corrigidos, aplicando patches e atualizações de segurança em sistemas operacionais, aplicativos, drivers e firmware, por meio de uma metodologia baseada em risco.

Entre requisitos impostos anteriormente para operadoras de aeroronaves e aeroportos, destacam-se:

  • Estabelecer um ponto de contato de segurança cibernética;
  • Desenvolver e adotar um plano de resposta a incidentes de segurança cibernética;
  • Concluir uma avaliação de vulnerabilidade de segurança cibernética; e
  • Relatar incidentes significativos de segurança cibernética à Agência de Segurança Cibernética e Infraestrutura (CISA).

Conclusão

A nova emenda emitida pela TSA é seu mais recente esforço para garantir que operadores da área de transportes aprimorem sua capacidade de abordar ameaças cibernéticas. Neste artigo, abordamos seus objetivos e importância.

Gostou do nosso conteúdo? Compartilhe com alguém que se interesse pelo tema.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

11 + 12 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Segundo a Cybersecurity Ventures, o mundo terminou o ano de 2020 com 300 bilhões de senhas para proteger. E a tendência é que esse número aumente vertiginosamente. Contas de e-mails (pessoais e de trabalho), serviços bancários, sistemas corporativos, dispositivos e aplicativos são alguns exemplos que exigem autenticação através de senhas. E com o aumento do número de vazamentos de dados, é possível encontrar facilmente credenciais comprometidas em fóruns na dark web à venda por centavos.

E sim, sabemos que não é fácil gerenciar tantas senhas. Mesmo os mais entusiastas de tecnologia podem sofrer para gerenciar e proteger credenciais em tantos ambientes diferentes. Em tempos de legislações de proteção de dados pessoais, como a LGPD e GDPR, assegurar a proteção desses dados se tornou mais que um requisito de segurança, é um imperativo de negócio.

Apesar de todos os riscos associados à utilização das senhas, muitos usuários e empresas utilizam senhas fáceis de adivinhar, como números ou letras sequenciais (123456 ou abcdef). A própria SolarWinds, vítima de um grave ataque à sua cadeia de suprimentos, utilizava a senha solarwinds123 em sua infraestrutura. Com certeza, a sua ou a minha senha de e-mail são mais fortes que a utilizada pela empresa de tecnologia norte-americana. 

Assim, neste Dia Mundial da Senha, trazemos aqui algumas dicas que devem ser consideradas pelos usuários para manter seus dados seguros:

  1. Utilize senhas longas e com algum nível de complexidade. Isso evita que hackers utilizem técnicas para adivinhá-las. No entanto, apenas utilizar senhas complexas pode não ser suficiente para protegê-las de hackers.
  2. Muitos dispositivos vêm configurados com senhas padrão. Troque-as imediatamente.  
  3. Evite reutilizar suas senhas em diferentes contas. Além disso, verifique constantemente, através do senhasegura Hunter, se você já foi vítima de algum vazamento de dados. Caso isso tenha ocorrido, troque suas senhas imediatamente.
  4. Configure suas senhas para serem trocadas com alguma frequência. O ideal é pelo menos a cada 3 meses.
  5. Não escreva, armazene em local de fácil acesso ou compartilhe suas senhas com outras pessoas, evitando assim acessos não autorizados.
  6. Considere soluções de Gestão de senhas, ou até de Gestão de Acesso Privilegiado (PAM), para gerenciar a utilização dos sistemas e dispositivos.
  7. Utilize mecanismos de Múltiplo Fator de Autenticação (MFA) para adicionar uma camada de segurança às suas contas.
  8. Configure meios de recuperação de acesso, como incluir números de telefone ou e-mails.

Senhas são um dos mecanismos de segurança mais antigos no mundo da computação, sendo também um dos principais vetores de ataque de hackers. E na era do “novo normal”, com crescentes ameaças consequentes da pandemia de covid-19, é vital que os usuários estejam alertas e protejam adequadamente suas identidades digitais. Desta maneira, é possível evitar ataques cibernéticos que podem trazer danos consideráveis não apenas a pessoas, mas também às empresas. E neste Dia Mundial das Senhas, lembre-se: a segurança começa com você!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...