BREAKING NEWS

Publicidade

Protegendo a infraestrutura crítica contra ataques cibernéticos

Protegendo a infraestrutura crítica contra ataques cibernéticos

Publicidade

Protegendo a infraestrutura crítica contra ataques cibernéticos direcionados – pensamentos de três especialistas do setor

A segurança cibernética em ambientes OT (tecnologia operacional) é complexa, mas saber como você vai responder pode torná-la muito menos intimidante.

A transformação digital é uma parte bem estabelecida do espaço de TI de negócios, mas é uma história diferente para o controle de processos industriais. Como setores como petróleo, gerenciamento de água e transporte são tão críticos para continuar funcionando 24 horas por dia, 7 dias por semana, muitas vezes podem ser mais lentos para adotar a melhor e mais recente tecnologia. Infelizmente, os agentes de ameaças que procuram interromper esses sistemas veem apenas oportunidade nessa cautela e hesitação.

À medida que olhamos para o futuro, os custos do ransomware estão crescendo. Uma previsão é que o ransomware custará US$ 265 bilhões em danos globais até 2031 em sua taxa atual. Com o mercado para encontrar vulnerabilidades se tornando mais lucrativo do que nunca, fica claro que a convergência de TI e OT é crucial para proteger a infraestrutura crítica. Mas como as empresas e organizações podem fazê-lo de forma a garantir a segurança e promover a transformação digital?

Recentemente, vários líderes e especialistas do setor participaram de um eBook patrocinado pela Hexagon PPM sobre como equilibrar a transformação digital com a segurança OT . Ele explora como as organizações podem continuar as operações críticas ao mesmo tempo em que adotam novas práticas de segurança. Abaixo estão alguns de seus pensamentos e filosofias.

Tammy Klotz, CISO em Covanta

O primeiro passo para se preparar adequadamente para um ataque cibernético direcionado é obter a adesão do nível sênior à ideia de que a ameaça existe em primeiro lugar. Muitas vezes, os funcionários (em todos os níveis) pensam que são invencíveis e seguem a mentalidade de “bem, isso não vai acontecer aqui”. Esse estado de espírito ignora o fato de que os ataques não são mais uma questão de se, mas de quando. Depois de ter essa adesão, avalie seu risco para determinar quanto você precisa investir em segurança e quanto risco sua empresa está disposta a aceitar.

Esses investimentos podem abranger várias áreas. A segmentação é especialmente importante para garantir que algo não se propague da rede corporativa para a rede OT ou vice-versa. E então entramos no básico: acesso e backups. Certificar-se de revisar com frequência o acesso dos funcionários aos sistemas e garantir que você tenha os backups corretos pode ajudar muito quando o pior cenário ocorrer e você enfrentar ameaças como ransomware.

Outro passo importante é determinar quanto tempo você pode trabalhar sem que o sistema esteja disponível. Em um ambiente de tecnologia operacional o retorno provavelmente será extremamente curto, portanto, descobrir como é a linha do tempo e determinar a quantidade de dados que você pode perder é fundamental para formar um plano de ação mais aprofundado.

Finalmente, (embora existam várias outras etapas que você pode e deve seguir para proteger seus ambientes de tecnologia operacional) a prática leva à perfeição. Ter um plano de backup e restauração é ótimo, mas não adianta nada se você não tiver executado o processo antes que um ataque ocorra. Configurar um ambiente separado com equipamentos idênticos ao ambiente de produção e praticar a recuperação é uma ótima maneira de percorrer seu cenário de crise sem interromper as operações.

A linha inferior é: planejar, preparar e praticar. A segurança cibernética em ambientes OT é, no mínimo, complexa, mas saber o que você está enfrentando e como vai responder pode torná-la muito menos intimidante.

Spencer Wilcox, diretor executivo de tecnologia e CSO da PNM Resources

Como uma empresa de médio porte, não tenho um suprimento infinito de dinheiro e talento para me defender de tudo o que um ator de grande estado teoricamente poderia fazer. O que eu tenho são parceiros. A segurança cibernética, especialmente para OT, é um esporte de equipe. Você não pode combater um estado-nação que tem um suprimento quase ilimitado de invasores que podem ser implantados em um único problema por anos e anos. Você precisa de um multiplicador de força, e esse multiplicador de força são as parcerias.

Um bom ponto de partida é com seus fornecedores, pois eles geralmente são seus pontos mais fracos do ponto de vista de um invasor. Você precisa desenvolver confiança mútua com seus fornecedores e relacionamentos com pessoas com quem possa conversar sobre o que realmente está acontecendo se algo acontecer em seu setor. Você também deve desenvolver relacionamentos com um centro de análise e compartilhamento de informações de tecnologia operacional . Faça amigos em seu setor e com parceiros governamentais, como policiais, seus reguladores  e mantenha as linhas de comunicação abertas. Você precisará desses relacionamentos durante uma crise.

No caso de um ataque, você precisa restaurar os sistemas rapidamente. Se você não tiver backups de seus sistemas e configurações de dispositivos, não poderá recuperar um processo rapidamente. Em vez disso, você gastará tempo desenvolvendo seus controles de processo. Você precisa fazer backup de todas essas informações e monitorar as alterações. Isso também significa observar atentamente todos os seus pontos de integração TI-OT.

Para fazer tudo isso funcionar, deve haver uma comunicação boa e regular entre as pessoas de TI e OT. Se sua equipe de TI e OT não estiver conversando, você terá um problema muito maior do que apenas a segurança cibernética, porque essas tecnologias estão convergindo. Eles estão rodando em redes controladas por um switch de commodity. Você tem que reconhecer que essas interconexões são pontos fracos em suas defesas. Qualquer coisa que aconteça com sua rede corporativa, com o tempo, se infiltrará em sua rede OT.

Nick Cappi, vice-presidente de estratégia e capacitação de portfólio para segurança cibernética Hexagon PPM Division

Os proprietários/operadores de infraestrutura crítica devem assumir que serão atingidos por um ataque cibernético, e a capacidade de se recuperar totalmente rapidamente é fundamental para a segurança das operações e a estabilidade financeira dos negócios.

A equação básica de risco é esta: risco é igual a probabilidade multiplicada por consequência.

Para diminuir o risco associado a vulnerabilidades em sistemas de controle industrial e endpoints, a ênfase dos últimos anos se concentrou na redução da probabilidade de um incidente cibernético. Isso está perfeitamente bem, e esta área da equação de risco deve ser avaliada; proteções devem ser colocadas em prática. No entanto, para reduzir o risco em termos financeiros, o foco

infraestrutura

deve ser dado à consequência de um incidente. Esta é uma área que não está recebendo a atenção que merece.

Com sistemas cibernéticos/físicos, as três principais perguntas que os proprietários/operadores de ativos devem se fazer são:

  1. Posso produzir e entregar meu produto se a rede de TI ou OT estiver comprometida?
  2. Se encerrarmos as operações, qual é a nossa meta de tempo de recuperação?
  3. Quais as chances de alcançar o tempo de recuperação?

O método mais eficiente para reduzir o risco, em termos de tempo e custo, é focar na redução de consequências. As técnicas de prevenção têm um lugar, mas a infraestrutura crítica deve observar as consequências de um incidente e investir em tecnologia que possa colocar suas operações novamente em funcionamento em questão de horas, em vez de dias e semanas. Considerando o custo de uma interrupção de produção de vários dias, é evidente que o infraestrutura investimento em poder se recuperar rapidamente tem um alto ROI.

À medida que as empresas começam a medir e, finalmente, a melhorar a resiliência do sistema de controle, abaixo estão algumas etapas importantes para guiá-lo pelo processo:

● Obtenha um inventário completo de ativos de OT e endpoints de TI, principalmente no Nível 0 a 3 do Modelo Purdue

● Baseie a configuração “boa conhecida” de ativos críticos e entenda a movimentação de dados pela rede

● Identificar e avaliar vulnerabilidades em ativos e endpoints

● Utilize a análise forense das alterações de configuração para permitir que os respondentes a incidentes compreendam completamente a composição de um incidente para reduzir o tempo médio de recuperação

● Garanta a continuidade dos negócios com um ponto de backup e restauração completo (e confiável)

Em 2021, houve vários ataques a infraestruturas críticas que resultaram em paralisações de produção que tiveram grandes impactos no modo de vida dos cidadãos e na economia global. Para melhorar a resiliência, especificamente o tempo de recuperação após um incidente, o setor deve se concentrar em reduzir as consequências infraestrutura no gerenciamento de seus riscos.

Temos a oportunidade de tornar o ransomware um empreendimento comercial não lucrativo porque os proprietários/operadores de ativos podem se recuperar por conta própria com pouco impacto nos negócios.

Fonte: Smart industry

Notícias do setor industrial você encontra aqui no portal da indústria brasileira, Indústria S.A.

 

CATEGORIAS