Quatro maneiras de proteger seu ambiente OT contra incidentes de segurança cibernética
Quando se trata de infraestrutura física e segurança, a tecnologia operacional (TO) tem sido frequentemente negligenciada, dando aos hackers uma porta dos fundos fácil para sistemas críticos.
Com o aumento da rede de tecnologia OT – como sistemas de gerenciamento predial (BMS), fontes de alimentação ininterrupta (UPS) e sistemas de aquecimento, ventilação e ar condicionado (HVAC) – é mais importante do que nunca proteger ameaças desprotegidas.
Os riscos associados à infraestrutura física agora são reconhecidos pela grande maioria das empresas, com 70% considerando provável um ataque à sua infraestrutura OT, de acordo com um relatório recente da State of Industrial Cybersecurity.
As redes OT comprometidas não apenas permitem que os hackers se intrometam na infraestrutura operacional, mas também permitem que agentes mal-intencionados viajem lateralmente e se infiltrem em outras áreas de suas redes, potencialmente concedendo acesso a dados altamente confidenciais.
Como tal, o desafio de segurança OT pode ser complexo de navegar e, de fato, prevenir; a superfície de ataque costuma ser incrivelmente ampla (incluindo todos os dispositivos em rede), muitos dos quais nunca foram planejados para serem conectados em rede. Para piorar as coisas, os dispositivos OT são frequentemente expostos ao acesso regular de terceiros.
Os hackers estão, portanto, atentos e explorando essas fraquezas. Ao contrário dos ataques de TI, que normalmente visam o maior número de usuários, os ataques de OT se concentram em uma fraqueza específica em um único alvo. Por exemplo, pode ser tão simples quanto uma placa de rede UPS que requer um patch de segurança.
Para navegar com segurança neste complexo cenário de segurança OT, as organizações são aconselhadas a colocar em prática os seguintes quatro pontos de ação:
Um inventário de ativos abrangente é a base de qualquer estratégia de segurança OT eficaz. Antes de começar a gerenciar sua rede, você precisa entender quais ativos estão conectados a ela, onde estão, como se comunicam, como são suportados e quais contratos você possui durante o ciclo de vida.
Basta um dispositivo IoT, como uma caixa de alarme de incêndio com credenciais de administrador duvidosas, ser adicionado à sua rede e torná-la vulnerável, portanto, a primeira etapa crucial é obter visibilidade de todos os componentes e riscos individuais.
Os gerentes de rede também precisam de uma visão clara, de preferência em tempo real, de quem pode acessar os sistemas OT. Pesquisas recentes revelam que 40% dos tomadores de decisão de segurança OT dizem que o acesso de terceiros à sua rede é um dos maiores riscos de segurança. Por exemplo, existem inúmeros exemplos de contratados e parceiros da cadeia de suprimentos que tiveram suas credenciais de login roubadas ou infectaram involuntariamente redes de OT e TI com malware. Apesar desses perigos claros e presentes, menos da metade das organizações afirma ter uma política de acesso de terceiros que se aplica à OT.
O software moderno de gerenciamento de infraestrutura de data center (DCIM) é apenas uma maneira de ajudar a superar muitos desses desafios. Por exemplo, soluções de software abertas e independentes de fornecedores que utilizam inteligência artificial (IA), aprendizado de máquina e análise de dados monitorarão, medirão e gerenciarão automaticamente grandes e extensas redes OT/TI, fornecendo informações poderosas que permitem planejamento e modelagem detalhados de sistemas. As soluções de DCIM em rede, como o EcoStruxure IT da Schneider Electric, permitirão que os usuários monitorem sua infra-estrutura independentemente de sua localização – seja no núcleo ou na borda da rede.
Se for impossível garantir a segurança da infraestrutura OT, a segregação costuma ser a segunda melhor opção. Uma maneira de segregar com sucesso a infraestrutura física é criar duas redes paralelas – uma classificada e a outra não classificada.
A rede classificada e ultrassegura contará com recursos de alta confiança capazes de lidar com segurança com dados confidenciais e ativos críticos. Dispositivos suspeitos, no entanto, devem ser conectados à rede secundária não classificada, que é isolada de recursos críticos para garantir que a segurança não seja violada.