Reinventando a segurança OT para cenários dinâmicos

Views: 188
0 0
Read Time:5 Minute, 36 Second

Desde a compreensão dos desafios dos diferentes protocolos OT e a crescente convergência com TI até a luta com o papel monumental do erro humano, nossa última entrevista com Rohit Bohara, CTO da asvin , aprofunda o cenário da segurança OT.

À medida que as soluções em nuvem ganham destaque e a abordagem de confiança zero se torna mais relevante, também exploramos como os padrões do setor e as estratégias de monitoramento passivo moldam o futuro.

Você pode comentar sobre o desafio de criar sistemas de segurança díspares para ambientes OT considerando a variedade de protocolos OT? Como a diferença na padronização entre os sistemas de TI e TO aumenta essa complexidade?

Abordagens emergentes de gerenciamento de riscos cibernéticos estão levando a uma maior convergência entre OT e TI em direção ao gerenciamento unificado de segurança cibernética de ponta a ponta para todas as categorias de protocolos e ambientes. A maioria dos incidentes cibernéticos recentes de OT foram acionados e iniciados em ambientes de TI (e, em alguns casos, como o altamente impactante ataque de ransomware Colonial Pipeline, foram ciberataques de TI que afetaram ambientes de OT).

Todas as soluções de segurança cibernética de próxima geração para todos os ambientes de TI e OT devem ser baseadas nos mesmos blocos de construção de cibersegurança forte: forte segmentação, fortes identidades digitais , forte autenticação e controle de acesso, forte gerenciamento de vulnerabilidade, forte criptografia e criptografia e forte detecção de anomalias .

Quão significativa é a ameaça de erro humano na segurança OT? Que medidas práticas as organizações podem tomar para minimizar esse risco?

Em geral, o fator humano é o elo mais fraco na segurança dos sistemas. De acordo com o “Relatório do Índice de Inteligência de Segurança Cibernética da IBM”, o erro humano é a principal causa de violações de segurança cibernética e foi responsável por 95% dessas violações em 2021. A segurança OT não é intocada pela ameaça de erro humano e pode resultar em graves consequências.

Um erro humano pode ocorrer por falta de conscientização, treinamento inadequado, desinformação, julgamento incorreto ou erros não intencionais. Isso pode ter um impacto significativo na segurança, disponibilidade e, mais importante, segurança dos sistemas OT. E como os sistemas OT gerenciam e controlam processos críticos de infraestrutura , até mesmo um pequeno erro humano pode se transformar em interrupções generalizadas, tempo de inatividade e riscos de segurança.

Exemplos de erros humanos que podem levar a uma violação de segurança cibernética são usar Wi-Fi público, criar senhas fracas, ser vítima de e-mails de phishing, definir as mesmas senhas para vários sistemas, não atualizar o software, etc. As organizações podem tomar várias medidas para mitigar os riscos de erros humanos, como conscientização eficaz sobre segurança cibernética, treinamento adequado de pessoal, políticas de senha eficazes, procedimentos escritos claros, autenticação multifatorial, controle de acesso baseado em funções, auditorias regulares de segurança, documentação detalhada, criação de cultura de segurança.

As soluções baseadas em nuvem estão se tornando mais populares no setor de ICS. Quais desafios de segurança eles apresentam e como eles podem ser mitigados?

Com o advento da tecnologia IIoT, os sistemas OT interagem com mais frequência com os sistemas de TI. Eles poderiam coletar dados de sensores e controlar processos físicos e agora estão conectados a soluções baseadas em nuvem, onde eles enviam e extraem dados constantemente, criando, consequentemente, um sistema físico cibernético (CPS).

A escalabilidade, flexibilidade, alto desempenho e funcionalidade para integração com outras soluções baseadas em nuvem deram origem à sua popularidade no setor de ICS. O casamento de ICS e soluções baseadas em nuvem introduziu vetores de ataque exclusivos e desafios de segurança para sistemas OT. Os desafios de segurança incluem residência e soberania de dados, violações de dados na nuvem, gerenciamento de identidade e acesso, intermediários, conformidade com regulamentos e padrões específicos do setor, privacidade de dados, etc.

As organizações devem criar um acesso eficaz e gerenciamento de identidade, prevenção de perda de dados, criptografia de dados, monitoramento contínuo, registro e avaliação, etc.

Diante dessas inúmeras ameaças de segurança OT, quão eficaz é a abordagem de confiança zero na proteção de sistemas OT?

abordagem de confiança zero é bastante pertinente no atual ambiente de segurança caótico para sistemas OT.

Caracteristicamente, os sistemas OT são diversos e a introdução da tecnologia IIoT aumentou a heterogeneidade e dinamicidade desses sistemas e redes. Portanto, os princípios de abordagem de confiança zero, verificação de identidade, atribuição de privilégio mínimo, microssegmentação, monitoramento contínuo, gerenciamento automatizado de ameaças e criptografia devem ser adaptados aos sistemas OT para minimizar o impacto potencial das ameaças à segurança.

Você pode discutir como a equipe de resposta a emergências cibernéticas de sistemas de controle industrial (ICS-CERT) e padrões como ISA/IEC-62443 ou ISA-99 podem ajudar a lidar com ameaças de segurança OT?

Os regulamentos existentes ou futuros a nível da UE ou nacional têm um impacto significativo, especialmente na prevenção de ataques cibernéticos. As medidas aí exigidas destinam-se a tornar mais difícil para os invasores penetrar nos sistemas ou limitar os danos que os invasores podem causar. Embora a ISO 62443 defina os fundamentos de um ambiente de produção com segurança cibernética, os requisitos legais futuros, como NIS2 ou a Lei de Resiliência Cibernética ( CRA ), são muito mais voltados para a segurança da cadeia de suprimentos de software.

Devido ao fato de que 2/3 dos ataques cibernéticos acontecem por meio da cadeia de suprimentos de uma empresa, a UE agora elaborou regulamentações muito mais rígidas aqui. Isso apresenta às empresas novos desafios em suas medidas de segurança cibernética, mas, ao mesmo tempo, oferece proteção significativamente maior contra ataques de criminosos cibernéticos. Portanto, ferramentas como SBOM, gerenciamento de atualização e análise de risco baseada em contexto serão componentes úteis e indispensáveis ​​da arquitetura de segurança de uma empresa no futuro.

Finalmente, considerando a natureza altamente sensível dos sensores e sistemas implantados em ambientes de infraestrutura crítica, quais estratégias podem ser empregadas para estabelecer monitoramento e controles passivos dentro do ambiente OT?

Como diz “o que é monitorado é melhorado”. A contribuição de um sistema de monitoramento e controle passivo eficaz para a segurança OT não pode ser mais enfatizada. O monitoramento passivo é a capacidade de observar o tráfego de rede, comportamentos do sistema e anomalias e registrá-los sem interferir ativamente nos processos operacionais. As estratégias para conseguir isso incluem sistemas de detecção de intrusão (IDS), detecção de anomalias, inspeção profunda de pacotes, criação de perfil comportamental, inteligência de ameaças cibernéticas (CTI), informações de segurança e gerenciamento de eventos (SIEM), honeypots, segmentação de rede, etc.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS