#116 Um argumento para uma abordagem holística da Segurança de Infraestruturas Críticas.

Subscribe to get the latest

on Wed Dec 14 2022 16:00:00 GMT-0800 (Pacific Standard Time)

with Darren W Pulsipher, Steve Orrin, Anna Scott,

Neste episódio, Darren fala sobre a convergência da cibersegurança OT e TI com o especialista em segurança Steve Orrin e a especialista em OT industrial, Dra. Anna Scott.


Keywords

#criticalinfrastructure #iot #it/otconvergence #otsecurity #cybersecurity #edge


Existe uma ameaça real para a Infraestrutura Crítica.

De acordo com o Dr. Scott, as organizações de OT ainda utilizam o modelo tradicional de Purdue, que utiliza redes isoladas e protegidas por firewall. No entanto, esse modelo está começando a se desfazer à medida que as redes de TI e OT se convergem. As empresas estão tentando obter uma melhor compreensão do que está acontecendo em sua infraestrutura operacional. Como resultado, eles abrem brechas nas redes anteriormente bem isoladas, expondo-as a ameaças cibernéticas. Além disso, os cibercriminosos estão encontrando maneiras de contornar redes com isolamento aéreo e protegidas por firewall.

Steve argumenta que aproveitar as melhores práticas de TI pode ajudar, mas os profissionais de OT e os profissionais de TI têm motivadores e modelos operacionais diferentes. Continuar isolando sua rede ainda é uma boa estratégia, mas deve ser um dos muitos instrumentos utilizados na proteção da cibersegurança da infraestrutura crítica. A segurança de OT deve analisar as melhores práticas de cibersegurança de TI para obter ideias para aprimorar suas redes e infraestrutura.

Diferenças entre TI e OT impedindo as Melhores Práticas

Os sistemas de TI são tradicionalmente atualizados rapidamente ou continuamente com base em perfis de segurança. Uma das principais ferramentas para melhorar a segurança é a higiene básica de segurança, através da atualização de sistemas operacionais, firmware e software na infraestrutura de TI. No entanto, conforme o Dr. Scott nos esclarece, sistemas OT que gerenciam infraestruturas críticas não podem ter tempo de inatividade, e o período para atualizar esses sistemas é medido em anos, não em dias. Não é incomum, em dispositivos de infraestrutura OT, que as máquinas funcionem por 5 a 10 anos sem tempo de inatividade, o que significa nenhuma atualização de patches.

Por exemplo, na indústria de petróleo e gás, as refinarias operam continuamente por quatro a cinco anos, têm um período de inatividade de uma a três semanas para atualizações e, em seguida, operam novamente por quatro a cinco anos. Esses modelos de operação não são propícios para as tradicionais correções contínuas de segurança que as organizações de TI normalmente utilizam. No entanto, Steve detalha muitas outras ferramentas de cibersegurança que devem ser aproveitadas quando os patches de segurança não podem ser aplicados aos dispositivos existentes devido à sua infraestrutura de controle crítico.

Melhores Práticas de Avaliação de Riscos

A melhor prática primária de cibersegurança é a avaliação de riscos. Embora a remediação de riscos possa ser diferente, o processo de avaliação de riscos pode ser utilizado de forma igual em OT (Tecnologia Operacional) e seus ambientes. Steve argumenta que o primeiro passo do processo de avaliação de riscos é obter uma inventariação completa dos ativos de hardware, firmware e software em seu ambiente de OT. Este primeiro passo é crucial para avaliar sua posição de ameaça cibernética e avaliar o risco que sua organização está disposta a assumir. O próximo passo é avaliar as CVEs (Vulnerabilidades e Exposições Comuns) em relação ao seu inventário conhecido.

É fundamental reconhecer que este é um processo contínuo e não deve ser feito apenas uma vez ou periodicamente. Alguns profissionais OT argumentam que seus ambientes OT são estáticos e não requerem avaliação contínua de riscos. No entanto, Steve destaca que, mesmo que os ambientes OT possam ser fixos, o ambiente de ameaças está em constante mudança e os fatores empresariais podem alterar a posição de risco da organização. Portanto, a avaliação contínua de riscos deve ser feita para proteger a infraestrutura crítica de atores de cibersegurança prejudiciais.

Lidando com fornecedores de OT

Outro fator interessante na infraestrutura OT é o modelo de segurança compartilhada com os fornecedores de dispositivos. Em muitos casos, esses dispositivos embutidos que controlam infraestruturas críticas de milhões de dólares são gerenciados pelo fornecedor, não pelo profissional de OT. O fornecedor só pode fazer correções e atualizações de segurança cibernética nos dispositivos. Isso às vezes pode levar a vulnerabilidades em seu ambiente OT, aumentando o risco de infiltração cibernética. Steve traz ferramentas adicionais de segurança cibernética para ajudar a proteger ativos que não podem ser corrigidos com patches críticos de segurança cibernética, incluindo o aumento do isolamento dos dispositivos afetados, a implantação de dispositivos de monitoramento e padrões de design de canário na infraestrutura OT. Essas ferramentas podem ajudar a proteger e isolar o dispositivo para evitar a propagação e o acesso a ativos comprometidos.

O que fazer quando você está comprometido.

Então, o que você faz quando tem uma infraestrutura crítica comprometida? A organização consegue lidar com o desligamento da infraestrutura infectada? Quais planos de continuidade de negócios estão em vigor quando situações de risco ocorrem? Isso pode ser utilizado quando um evento de segurança cibernética acontece também?

A chave aqui é isolar a infecção o mais rapidamente possível para minimizar o impacto na infraestrutura crítica. Estou diminuindo o efeito na confiabilidade operacional da infraestrutura necessária. O objetivo é reduzir o impacto e proteger a segurança das pessoas e da infraestrutura envolvida.

Descubra mais.

Continue a procurar mais podcasts sobre cibersegurança em OT. Além disso, um whitepaper descreve os desafios da convergência entre os ambientes de cibersegurança de OT e TI.

Podcast Transcript