5 Componentes Críticos da Segurança ICS/OT Eficaz

Views: 195
0 0
Read Time:5 Minute, 56 Second

Não é segredo que a superfície de ataque do sistema de controle industrial (ICS) está se expandindo rapidamente(PDF). Desde avanços na digitalização de negócios, convergência IT-OT e adoção da Internet das Coisas (IoT) até os efeitos em cascata de tensões geopolíticas crescentes, as organizações em setores de infraestrutura crítica devem estar posicionadas para combater os ataques de ICS acelerados que, além de forçar o tempo de inatividade operacional prolongado , podem potencialmente colocar pessoas e comunidades em risco grave.

Afinal, há um claro diferencial em relação à natureza das ameaças ICS/OT . Ao contrário dos ataques tradicionais contra redes corporativas de TI que têm como base principal ganhos monetários ou roubo de dados, os adversários patrocinados pelo estado geralmente visam sistemas de infraestrutura crítica com a intenção maliciosa de interromper operações, infligir danos físicos ou até mesmo facilitar incidentes catastróficos que levam à perda de vidas. .

Isso não é fábula ou ficção – é a realidade. No início de fevereiro, líderes de dois subcomitês da Câmara dos EUA pediram ao Departamento de Energia dos EUA que fornecesse informações sobre três laboratórios de pesquisa nuclear visados ​​pelo grupo de hackers russo Cold River no verão passado. Ou veja o incidente Crashoverride patrocinado pelo estado russo (PDF) de 2016, que manipulou equipamentos ICS por meio do abuso de protocolos ICS legítimos para interromper o fluxo de eletricidade na rede elétrica da Ucrânia no nível da subestação de transmissão. Como resultado, parte da capital da Ucrânia, Kiev, sofreu uma interrupção de uma hora durante a noite .

O incidente serviu como um microcosmo para uma era em evolução de risco cibernético , significando a importância de defensores treinados com experiência em engenharia que podem monitorar com eficácia as redes ICS e responder ativamente a ataques antes do impacto. Afinal, uma postura de segurança ICS/OT fraca pode representar um risco para a saúde pública, a segurança ambiental e a segurança nacional.

Dito isso, as organizações de infraestrutura crítica têm a responsabilidade de implantar uma estrutura de segurança ICS/OT robusta que proteja seus ativos operacionais contra ataques sofisticados. Não se trata de atender aos mínimos obrigatórios de conformidade para evitar multas ou penalidades regulatórias. Trata-se de não deixar pedra sobre pedra para proteger as pessoas do impacto do crime cibernético no mundo real — não apenas seu próprio pessoal, mas também aqueles que vivem e trabalham nas comunidades vizinhas das quais operam.

Os cinco componentes de segurança ICS/OT eficaz

Prioridades equilibradas são essenciais para uma segurança ICS/OT eficaz, como ficou claro em um white paper recente do SANS Institute, ” The Five ICS Cybersecurity Critical Controls.” Viés de prevenção é um tema comum em toda a comunidade de segurança cibernética. Entre 60% e 95% das estruturas de segurança mais conhecidas e utilizadas são de natureza preventiva, mas ficam para trás na detecção e na resposta. Como resultado, muitas organizações investem tão pouco quanto 5% de seus recursos para detectar, responder, operar por meio de um ataque e recuperar-se de comprometimentos. Como o volume e a velocidade dos ataques relacionados ao ICS estão aumentando rapidamente , mesmo as medidas de prevenção mais rigorosas serão ignoradas. As organizações devem estar preparadas para quando isso acontecer — e integrando abordagens de detecção e resposta habilitadas para IA que impulsionam ações ágeis de mitigação e recuperação.

A adoção de uma estrutura de segurança ICS/OT que englobe os cinco controles críticos a seguir é fundamental para alcançar esse equilíbrio.

  1. Resposta a incidentes de ICS: um plano de resposta a incidentes baseado em operações é projetado com integridade de sistema focada e recursos de recuperação para reduzir a complexidade de responder a ataques em configurações operacionais. Esses exercícios reforçam cenários de risco e casos de uso adaptados ao seu ambiente de segurança — priorizando ações com base no potencial de impacto operacional e como posicionar o sistema para operar durante um ataque. Eles também aumentam a resiliência operacional, facilitando a análise da causa raiz de possíveis eventos de falha. 
  2. Arquitetura defensável: Uma arquitetura defensável por ICS eficaz dá suporte à visibilidade, coleta de logs, identificação de ativos, segmentação, zonas desmilitarizadas industriais e imposição de comunicação de processo. Ele ajuda a preencher a lacuna entre as tecnologias e os humanos, reduzindo o risco por meio do design e implementação do sistema, ao mesmo tempo em que conduz processos eficientes da equipe de segurança. 
  3. Monitoramento de visibilidade de rede ICS: devido à natureza de “sistemas de sistemas” dos ataques ICS, é vital implementar monitoramento contínuo de segurança de rede do ambiente ICS com conjuntos de ferramentas com reconhecimento de protocolo e sistemas de análise de interação de sistemas. Esses recursos podem ser aproveitados para informar as equipes de operações sobre possíveis vulnerabilidades a serem atenuadas, auxiliando na resiliência e recuperação geral. 
  4. Segurança de acesso remoto: após a adoção social de estruturas de trabalho híbridas baseadas em nuvem, os adversários estão explorando cada vez mais o acesso remoto para se infiltrar nas redes OT. No passado, o principal caminho de ataque a uma rede OT era por meio da rede de TI dessa organização, mas agora os agentes de ameaças também podem capitalizar as vulnerabilidades da rede de TI de toda a sua cadeia de suprimentos. Por sua vez, manter controles de acesso remoto seguros não é negociável para operações industriais modernas. 
  5. Gerenciamento de vulnerabilidade baseado em risco: Um programa de gerenciamento de vulnerabilidade baseado em risco capacita as organizações a definir e priorizar as vulnerabilidades do ICS que geram o nível mais alto de risco. Muitas vezes, são vulnerabilidades que permitem que adversários obtenham acesso ao ICS ou introduzam novas funcionalidades que podem ser aproveitadas para causar problemas operacionais, como perda de visão, controle ou segurança em um ambiente industrial. Adotar o gerenciamento de vulnerabilidades baseado em riscos requer a implementação de controles e condições operacionais de dispositivos que conduzam decisões baseadas em riscos durante ações de prevenção, resposta, mitigação e recuperação.

Promovendo um futuro mais seguro

Para instalações que lutam para controlar seu próprio programa de segurança ICS/OT, recomendo usar os cinco controles críticos como ponto de partida. Esses cinco pilares podem servir como um roteiro para as organizações de infraestrutura crítica criarem um programa de segurança de ICS adaptado ao seu próprio perfil de risco. E embora os controles sejam inestimáveis ​​para a segurança ICS/OT, sua potência ainda depende de uma cultura organizacional de alinhamento em que a gravidade do risco cibernético é compreendida e priorizada em todos os níveis, desde o conselho e a liderança executiva até suas equipes de segurança.

A segurança ICS/OT deve seguir uma abordagem de esporte de equipe, combinando a força de controles ágeis e processos bem definidos para acompanhar a natureza acelerada dos ataques ICS. Com a estrutura certa instalada, as organizações de infraestrutura crítica podem tomar medidas proativas para impulsionar suas próprias defesas contra adversários mal-intencionados.

FONTE: DARK READING

POSTS RELACIONADOS