Blue team

S.Labs

Serão as tecnologias operacionais e a IoT compatíveis com a cibersegurança?

A ligação cada vez maior destas tecnologias às redes empresariais e à internet aumenta a exposição das organizações. A chave está no modelo de proteção da cibersegurança

09/12/2022

Serão as tecnologias operacionais e a IoT compatíveis com a cibersegurança?

A Internet das Coisas (IoT) é uma evolução natural da Internet tal como a conhecemos, tendo como base dispositivos ubíquos e inteligentes, que desempenham uma variedade de funções sem as quais já não queremos viver.

No entanto, lado a lado com esta evolução também os cibercriminosos veem o potencial destas tecnologias como veículo para ataques - por exemplo, a infraestruturas e indústrias críticas.

As Tecnologias Operacionais (OT), por outro lado, tornaram-se num alvo lucrativo para os cibercriminosos, uma vez que atacá-las pode perturbar as operações, danificar equipamentos e criar elevados impactos económicos. Assim, a proteção destas tecnologias e a melhoria da sua resiliência tornaram-se numa questão de segurança fundamental.

Muitos dispositivos de OT e de IoT são geridos por áreas de negócio, através de plataformas legacy como Sistemas de Controlo Industrial (ICS), Sistemas de Controlo de Supervisão e Aquisição de Dados (SCADA) e dispositivos médicos. São sistemas que estão geralmente dentro de áreas operacionais que não têm orçamento, pessoal ou projetos de formação em cibersegurança associados aos dispositivos IoT que gerem, assim como não existe muitas vezes orçamento para substituir dispositivos obsoletos, mas funcionais.

Na busca acelerada por explorar as capacidades da cloud e do 5G, a convergência entre o mundo físico da OT com as TI está a aumentar, o que traz desafios de cibersegurança. Os sistemas de OT e IoT têm funcionado tradicionalmente em redes completas ou parciais, isoladas, mas por exigências do negócio este cenário está a mudar.

Exigências e eficiências empresariais conduzem a uma maior conectividade destas redes, à ligação a redes empresariais e destas à Internet, fornecendo aos cibercriminosos novos vetores de ataque e possíveis pontos de acesso.

Temos assistido a um número crescente e significativo de ataques a organizações com sistemas OT, nos quais são sobretudo visadas organizações e infraestruturas críticas. À medida que o ambiente geopolítico se torna também mais complexo, estes ataques, que acontecem com cada vez menos interrupções, não poupam sequer o setor industrial.

Assim, é fundamental criar uma estratégia para garantir a segurança deste tipo de infraestruturas, a partir de uma abordagem distribuída por quatro vetores principais:

  • Inventariação - Um inventário exaustivo e uma avaliação de segurança proporcionam visibilidade sobre os dispositivos e ajudam a compreender os atuais níveis de segurança, de forma a colocar em prática os processos e a definir uma estratégia de segurança OT concreta.
  • Monitorização 24x7 - Um Security Operations Center (SOC), com capacidades de threat intelligence e soluções especializadas de segurança OT, permitirá às organizações manter uma correta visibilidade sobre os ativos, mas também identificar e detetar os incidentes numa fase muito precoce.
  • Resposta a incidentes - É imperativo elaborar um plano de resposta a incidentes de cibersegurança e um plano de gestão de crises. Estes planos devem abordar vários cenários que afetem os sistemas OT, incluindo ataques de ransomware, e devem ainda ser frequentemente realizados exercícios table-top que contemplem vários cenários.
  • Red teaming - A utilização de técnicas de Red teaming é essencial para testar a cibersegurança e a resiliência dos ambientes OT, mas também para testar e treinar as equipas de SOC, os processos e os procedimentos de reposta a incidentes.

Uma questão de governance

A utilização de sistemas legacy, a falta de segmentação adequada da rede, bem como a ausência de modelos de governo, políticas de segurança e monitorização robustos estão a levar a um aumento das vulnerabilidades. Impulsionadas pela mudança das propriedades do negócio, do ambiente regulatório e do threat landscape, as organizações com OT devem procurar adotar uma estratégia de cibersegurança que coloque essa segurança das OT em perspetiva. Assim, é fundamental estabelecer uma governação correta em conjunto com a senior leadership e com a área de cibersegurança. Este alinhamento levará a um aumento da responsabilidade e da colaboração entre as equipas de segurança informática e OT, e pode também ajudar a avaliar melhor o impacto dos ciber-riscos no negócio. Com os desafios em torno da disponibilidade de talentos, as organizações podem optar por um fornecedor de serviços geridos de segurança para estabelecer o seu SOC em modelo as-a-service para a sua estratégia de segurança de OT, garantindo assim uma elevada expertise com um nível de investimento muito acessível.

 

Conteúdo co-produzido pela MediaNext e Claranet


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.