Cibersegurança para sistemas de controle industrial: Melhores práticas

Views: 441
0 0
Read Time:5 Minute, 1 Second

Por Karoline Gore

A segmentação de rede, a aplicação de patches de software e o monitoramento contínuo de ameaças são práticas essenciais de cibersegurança para Sistemas de Controle Industrial (SCI). Embora os SCIs melhorem significativamente a saúde e a segurança ao automatizar tarefas perigosas, facilitar o monitoramento e controle remotos, e ativar protocolos de segurança em caso de emergência, eles estão cada vez mais expostos a ameaças cibernéticas. Em 2022, houve um aumento de 2.000% na recolha adversária visando a porta Modbus/TCP 502 – um protocolo industrial amplamente utilizado – permitindo que atores maliciosos explorem vulnerabilidades em sistemas de tecnologia operacional. Felizmente, tomando medidas para melhorar e manter a cibersegurança de SCI, os fabricantes podem reduzir com sucesso a superfície de ataque de sua infraestrutura crítica e manter as ameaças (incluindo phishing, ataques de negação de serviço, ransomware e malware) afastadas.

Ataques cibernéticos a SCIs em ascensão

Os ataques cibernéticos a SCIs estão em ascensão, com quase 27% dos sistemas SCI afetados por objetos maliciosos no segundo trimestre de 2023, dados da Kaspersky revelam. Os ataques cibernéticos têm o poder de devastar sistemas SCI, danificar equipamentos e infraestrutura, interromper negócios e colocar em perigo a saúde e a segurança. Por exemplo, o governo dos EUA alertou sobre uma cepa de malware chamada Pipedream: um framework de ataque modular a SCI que contém vários componentes projetados para dar aos atores ameaçadores o controle de tais sistemas e desabilitar os controles de segurança”. Embora o Pipedream tenha a capacidade de devastar sistemas industriais, felizmente ainda não foi usado para esse efeito. E, no ano passado, um grupo de hackers notório chamado Predatory Sparrow lançou um ciberataque a um fabricante de aço iraniano, resultando em um incêndio sério. Além de causar danos aos equipamentos, os hackers fizeram com que uma fundição com mau funcionamento começasse a jorrar aço fundido e fogo. Esta violação apenas destaca a importância dos protocolos de segurança nos setores de manufatura e indústria pesada. Ao alavancar a tecnologia de segurança mais recente e fortalecer a cibersegurança, a segurança, a eficiência operacional e a segurança podem ser melhoradas.

Segmentação de redes

Ao separar sistemas críticos da internet e de outros sistemas não críticos, a segmentação de rede desempenha um papel fundamental na melhoria da cibersegurança de SCI. A segmentação de rede é uma prática de segurança que divide uma rede em sub-redes menores e distintas com base no nível de segurança, funcionalidade ou controle de acesso, por exemplo. Como resultado, você pode prevenir efetivamente o movimento lateral do atacante dentro de sua rede – esta é uma maneira comum de os hackers se disfarçarem de usuários legítimos e suas atividades como tráfego esperado, tornando difícil detectar este método. A segmentação de rede também permite criar políticas de segurança e controles sob medida e exclusivos para cada segmento com base em seu perfil definido. Cada segmento individual é, portanto, adequadamente protegido. E, como a segmentação de rede também fornece maior visibilidade em termos de atividade de rede, você também está melhor preparado para detectar e responder a problemas com maior rapidez e eficiência.

Quando se trata de métodos eficazes de segmentação de rede, estes podem ser baseados em limites físicos – envolvendo infraestrutura física como hardware de rede, roteadores e firewalls – ou limites lógicos estabelecidos por meio de meios lógicos como redes locais virtuais (VLANs), listas de controle de acesso (ACLs) e redes privadas virtuais (VPNs). Para simplificar a gestão de regras de firewall, em particular, as equipes de rede devem usar firewalls diferentes, principalmente em vez de lidar com numerosas aplicações em um firewall – algo que rapidamente se torna complicado e difícil de manter. Optando por usar firewalls separados com base em implementações de máquinas virtuais, você pode simplificar e simplificar as regras definidas para cada firewall. Por sua vez, você pode facilitar auditorias mais fáceis e tornar mais fácil alterar regras desatualizadas quando necessário.

Aplicar regularmente patches e atualizações de software

Aplicar patches e atualizar software envolve melhorar ou reparar software para otimizar o desempenho e eliminar bugs e vulnerabilidades. Além de minimizar o risco de ciberataque, patches de software e atualizações também podem garantir conformidade regulatória, ajudando você a evitar multas e sanções. Quando se trata de melhores práticas de aplicação de patches de software para SCI, é importante ficar atualizado com os lançamentos mais recentes do fornecedor. Os lançamentos mais recentes são projetados para abordar riscos de segurança recém-descobertos, permitindo que você proteja melhor seus sistemas. Estabelecer um ciclo regular e programado de aplicação de patches para sistemas SCI também ajuda a garantir que os patches sejam aplicados de forma consistente, minimizando ainda mais as vulnerabilidades de segurança. Você também pode agendar tempos de inatividade conforme necessário para aplicar patches ou atualizações sem interromper as operações.

Monitoramento de Ameaças

As ameaças cibernéticas estão em constante evolução, o que significa que o monitoramento de ameaças a Sistemas de Controle Industrial (ICS, na sigla em inglês) precisa ser contínuo – você precisa ser capaz de identificar e responder rapidamente às ameaças emergentes antes que tenham a chance de explorar vulnerabilidades. Minimizar os tempos de permanência – o tempo que um agente malicioso tem acesso a um sistema comprometido antes da detecção – também ajuda a limitar danos e destruição potenciais. Portanto, certifique-se de implementar algoritmos de detecção de anomalias adaptados às necessidades únicas do seu sistema ICS. Projetados para manter a estabilidade operacional, os loops de controle devem receber atenção especial aqui. Deve ser estabelecida uma linha de base de comportamento esperado dentro dos loops de controle, facilitando assim a detecção de anomalias.

Ao facilitar o monitoramento e controle remotos, automatizar tarefas perigosas e ativar protocolos de segurança, os ICSs melhoram significativamente a saúde e a segurança na indústria manufatureira. Ao tomar medidas para fortalecer a cibersegurança, você pode manter com sucesso as ameaças cibernéticas aos ICSs sob controle.

Esse artigo tem informações retiradas do blog da At&T. A Neotel é parceira da AT&T e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS