A visibilidade não é suficiente para proteger os sistemas de tecnologia operacional

A visibilidade não é suficiente para proteger os sistemas de tecnologia operacional

Para quem é novo em proteger uma rede de tecnologia operacional (OT) ou sistemas de controle industrial (ICS) contra ameaças cibernéticas, obter visibilidade total provavelmente pareceria um primeiro passo lógico. Mas e daí? O fato é que a visibilidade por si só não irá protegê-lo. A visibilidade não bloqueará intrusos, protegerá endpoints, interromperá malware, segmentará a rede ou impedirá o tempo de inatividade. Uma solução melhor faria tudo isso em tempo real, em vez de tentar remediar após o fato. Porque uma vez que um intruso está dentro de sua rede, a visibilidade não o tirará.

Devido à enxurrada de ameaças que as redes OT enfrentam, elas exigem uma solução em duas frentes. Visibilidade, absolutamente. Mas eles também precisam de proteção de defesa em profundidade que detecte e bloqueie essas atividades quando — e até antes — elas acontecerem.

Para serem eficazes, as defesas devem ser soluções de TI específicas para OT e não redesenhadas. Os ambientes OT podem ser extremamente delicados, muitas vezes com uma mistura de tecnologias novas e de décadas. As aplicações podem ser produção de petróleo e gás, geração de energia, manufatura, processamento de água ou automação predial. Embora a TI tradicionalmente priorize a privacidade, as soluções nativas de OT são projetadas para priorizar a continuidade nesses ambientes exclusivos.

Ataques OT se tornam mais inteligentes, descarados e comuns

De 2010 a 2020, houve menos de 20 ataques cibernéticos conhecidos em infraestrutura crítica. Em 2021, houve mais ataques conhecidos em um ano do que nos 10 anteriores, que dobraram novamente em 2022. E os ataques foram mais descarados, como atores patrocinados pelo estado sequestrando um veículo de entrega, infectando sua carga OT e enviando-a em seu caminho. Esses são os tipos de incidentes para os quais as soluções de TI tradicionais não estão preparadas.

Uma abordagem de defesa em profundidade

A segurança de TI tradicional, e ainda mais com a segurança na nuvem, tende a ver tudo como um problema de software em busca de uma solução de software. Não é assim no mundo físico de fábricas automatizadas ou operações de infraestrutura, onde vários vetores de ataque exigem uma defesa multifacetada que vai além da visibilidade e fornece ferramentas para prevenir e responder a ameaças. Aqui estão alguns passos práticos e eficazes que você pode tomar.

Não confie em nada, examine tudo

Uma maneira de ir além da visibilidade é escanear tudo. Dispositivos de armazenamento, laptops de fornecedores, ativos recondicionados e novos ativos da fábrica devem ser verificados fisicamente antes de conectá-los à rede. Faça disso uma política e forneça os dispositivos necessários na forma de dispositivos portáteis de digitalização em locais vulneráveis. Esses dispositivos devem tornar o processo de digitalização fácil e prático para os gerentes de instalações e operações para cumprir com sua política de inspeção de segurança. As ferramentas adequadas de verificação também devem coletar e armazenar informações de ativos centralmente durante cada inspeção, suportando estratégias de visibilidade e proteção.

Proteja os pontos finais

Se você estiver trabalhando com um sistema baseado em Windows ou quiser usar tecnologia antivírus baseada em agente, implante uma solução de software que também seja capaz de detectar alterações inesperadas no sistema, como malware, acesso não autorizado, erro humano ou reconfigurações de dispositivo e prevenindo-os antes que impactem as operações.

A proteção eficaz do endpoint requer uma solução desenvolvida especificamente para ambientes OT. Uma verdadeira solução OT terá uma compreensão profunda de milhares de combinações de aplicativos e protocolos OT. Além disso, fará mais do que apenas reconhecer esses protocolos; ele se aprofundará nos comandos de leitura/gravação para proteção proativa e agressiva.

Ativos seguros em produção

Na segurança OT, a disponibilidade é tudo e uma solução proativa nativa OT é recomendada. Uma solução OT nativa terá um profundo conhecimento dos protocolos permitidos para manter a disponibilidade de operações conhecidas e confiáveis.

Mas defesa em profundidade significa ir além da identificação de um possível ataque ou reconfiguração para realmente evitá-lo. Por isso, patching virtual, listas de confiança e segmentação OT para bloquear invasões ou impedir e isolar tráfego malicioso de se espalhar pela rede também são recomendados. Existem dispositivos físicos OT-native disponíveis que não tocam os dispositivos que estão protegendo, mas simplesmente ficam na rede para detectar e impedir que atividades maliciosas atinjam os ativos de produção.

Não Pare; Os atacantes não vão

Os ambientes OT são a última frente nas guerras cibernéticas porque são ricos em alvos e muito, muito vulneráveis. Eles precisam de proteção especializada porque ninguém quer entrar na segunda-feira de manhã ou depois de um feriado para encontrar um alerta dizendo: “Bem-vindo de volta. Há uma violação acontecendo.” Se você preferir um alerta que diga: "Houve uma tentativa de violação às 3:00 da manhã de sábado, mas ela foi evitada e você está pronto para ir", você precisará de uma defesa em profundidade nativa do OT abordagem que vai além da visibilidade para prevenir ataques proativamente.

Sobre o autor

Austen Byers

Austen Byers é diretor técnico da Redes TXOne. Ele lidera os esforços da empresa no fornecimento de design, arquitetura, direção técnica de engenharia e liderança. Byers é um líder de pensamento procurado em segurança digital de tecnologia operacional (OT), com mais de 10 anos no espaço de segurança cibernética. Ele falou em vários eventos do setor como especialista no assunto para fornecer informações sobre o estado da segurança cibernética industrial e as complexidades das violações de OT e fornecer estratégias para ajudar as organizações a manter seus ativos e ambientes seguros.

Carimbo de hora:

Mais de Leitura escura