Como proteger melhor a rede industrial para organizações EMEA

Views: 118
0 0
Read Time:5 Minute, 37 Second

Você não precisa pesquisar muito longe nas notícias para ver histórias de sites sendo hackeados e detalhes de clientes sendo roubados. Histórias sobre incidentes envolvendo sistemas de controle industrial (ICSes) e ambientes de tecnologia operacional (OT) não são tão comuns. Mas eles são prevalentes. Na outra semana, por exemplo, uma companhia aérea enviou um e-mail me informando que seu banco de dados havia sido hackeado e que meus detalhes de viagem poderiam ter sido tomados.

Esses tipos de incidentes estão acontecendo com mais frequência, e também estão se tornando mais frequentes nos ambientes de controle industrial das organizações das indústrias de água, química, petróleo e gás e energia. Esses ataques cibernéticos estão até fazendo manchetes. Quando afeta a infraestrutura nacional crítica, as pessoas tomam conhecimento.

Um plano de tamanho único não fará com que a segurança cibernética funcione para os mundos cada vez mais convergentes de TI e OT. O que funciona em um escritório de TI pode não necessariamente funcionar em aplicativos industriais, afinal. Então, como as organizações na Europa, Oriente Médio e África (EMEA) podem fazer com que a segurança do ICS funcione na era da convergência DE TI-OT?

Neste artigo, vamos analisar alguns passos simples, mas práticos na jornada para proteger sua rede. Em seguida, vamos olhar para algumas práticas recomendadas sobre como proteger a rede. Ao longo do caminho, examinaremos quais metas/normas são aplicáveis a um determinado setor do setor industrial, bem como a quaisquer marcos governamentais regulatórios com os quais devemos cumprir.

De onde vêm essas ameaças de segurança do ICS?

Ameaças podem vir de muitos lugares. Podem ser contraditórios, acidentais, ambientais, etc. Quando você realmente investiga as razões para o tempo de inatividade devido a incidentes cibernéticos em sistemas de controle industrial, no entanto, a grande maioria deles não são intencionais. Ataques intencionais compõem apenas 20% do total de incidentes. A partir disso, apenas metade é de ataques externos.

Uma falha nos incidentes de segurança em organizações industriais. (Fonte: Belden)

O problema é que a convergência de TI e OT está tornando mais difícil alcançar a confiabilidade e a segurança nos ambientes industriais das organizações EMEA. Isso porque a TI e o OT tradicionalmente mantêm focos diferentes um do outro. Por sua vez, os ambientes de TI “normalmente” têm mais conexões com o mundo exterior. Eles têm mais possibilidades de dispositivos se conectarem à sua rede. (Basta tomar o exemplo de Trazer seu próprio dispositivo.) Muitas das funções dessas redes dependem da conectividade com a web ou nuvem.

Isso não quer dizer que os ambientes ICS ou OT não exijam conectividade. No entanto, é menos provável que eles exijam isso. Normalmente, suas conexões com aplicações em nuvem são simplesmente projetadas para transmitir “dados” sobre ativos industriais monitorados. As conexões operam a serviço da tecnologia operacional do ambiente, ou seja.

Nesse entendimento, a convergência DE TI-OT está trazendo cada vez mais conexões para ambientes OT. Com essas conexões vêm cada vez mais riscos, particularmente no que diz respeito à segurança cibernética. Talvez o desafio mais significativo seja encontrar pessoal talentoso para proteger o crescente número de pontos finais conectados nesses ambientes. Mais da metade (58%) das empresas pesquisadas classificam a TI como um grande desafio para contratar funcionários de cibersegurança do ICS com as habilidades certas. Esse aspecto é ainda mais crítico, dado que as empresas precisam integrar seu OT/ICS com seus sistemas de TI e ecossistemas de Internet das Coisas (IoT).

Um olhar para o crescimento do ponto final e a crescente lacuna de habilidades. (Fonte: Belden)

Simultaneamente,50% das empresas pesquisadas disseram que é desafiador encontrar parceiros e prestadores de serviços adequados para implementar soluções de ICS. Dado que o mercado de talentos está esgotado, isso é especialmente crítico. As organizações EMEA precisam de serviços externos para compensar a falta de talentos qualificados de cibersegurança.

Como garantir a segurança cibernética em seus ambientes industriais

Tudo isso pode ser uma tarefa assustadora se você tiver pouca ou nenhuma experiência com segurança cibernética. Então, vamos acabar com isso. Quando falamos de “cibersegurança”, a primeira coisa que pode vir à mente é um firewall. Embora eles sejam extremamente importantes no controle dos fluxos de tráfego, você não pode colocar um firewall na frente de todos os dispositivos em sua rede.

Existem alguns passos fundamentais que você pode colocar em prática para controlar suas redes. Primeiro, queremos ter certeza de que sabemos o que está conectado e onde ele está conectado para criar uma linha de base. Podemos fazer isso usando a descoberta passiva para construir um inventário de todo hardware e software. Uma vez iniciado, podemos usar o SCM (Secure Configuration Management, gerenciamento de configuração segura) para definir uma linha de base ideal para todos os ativos rastreados e, em seguida, monitorar para desvios.

Segundo, queremos limitar o acesso à rede. Podemos fazer isso colocando VLANs e ACLs (listas de controle de acesso) bem como firewalls. Essas soluções podem ser imponentes, ou podem usar a Inspeção de Pacotes Profundos para essa camada extra de segurança.

Depois de tomar esses passos iniciais, você precisa ser capaz de reagir se algo mudar. É aí que ter algum tipo de regras ou regulamentos de conformidade pode ajudar a determinar suas ações como resultado dessas mudanças. Para isso, você pode olhar para qualquer número de padrões como um meio de determinar o quão boa é sua postura de segurança cibernética em sua rede. Aqui estão apenas alguns em particular que você pode rever:

  • ANSI/ISA 99 – Este é provavelmente um dos primeiros padrões que eu pessoalmente usei em redes e dei alguma boa especificação sobre como o tráfego deve fluir entre redes (zonas e conduítes). A evolução dessa norma é a IEC 62443,com a intenção de completar e ampliar sua capacidade de ação.
  • NIST SP 800-82 (Guia de Sistemas de Controle Industrial) – Isso define a topologia típica dos sistemas SCADA, identificando ameaças e vulnerabilidades e fornecendo recomendações e contramedidas para mitigar esses riscos.
  • ISO 27000 (Sistemas de gerenciamento de segurança da informação): Este é um padrão de uso geral que fornece boas práticas e recomendações para o gerenciamento de segurança da informação e é normalmente usado para a implementação ou gerenciamento de Sistemas de Gerenciamento de Segurança da Informação (ISMS).

Os componentes de rede precisam cumprir essas normas em conjunto como uma rede global. Não é um caso de “Vou conseguir produtos compatíveis, simplesmente colocá-los na minha rede e fazer o trabalho.” Você precisa ter uma estratégia abrangente que consista em soluções que se baseiam nesses tipos de padrões desde o início.

FONTE: TRIPWIRE

Previous post Santander minimiza ‘hack’ do negócio de transferência de dinheiro do PagoFX, não diz nada com o que se preocupar
Next post Google remendando outro crack no Widevine

Deixe um comentário