#175 Zero Trust com Tecnologia Operacional

Subscribe to get the latest

on Thu Nov 30 2023 00:00:00 GMT-0800 (Pacific Standard Time)

with Louis Parks, Darren W Pulsipher,

Neste episódio, Darren entrevista Louis Parks, CEO e fundador da Veridify. Eles discutem os problemas únicos com redes de tecnologia operacional que controlam infraestrutura crítica, devido à complexidade legada, vulnerabilidades de acessibilidade e falta de visibilidade.


Keywords

#operationaltechnologysecurity #otnetworksecurity #icscybersecurity #scadasystemsecurity #otaccesscontrol #otnetworkmonitoring #otnetworksegmentation #zerotrustotnetworks #otnetworkcompliance #otdataprotections #otinsiderthreats #otriskassessments #veridify #zta #zerotrust #security


Introdução

As redes de tecnologia operacional (OT) alimentam nossa infraestrutura crítica como energia, transporte e sistemas de manufatura. Essas redes OT foram projetadas para segurança e confiabilidade sem muita consideração acerca da cibersegurança. Contudo, com o aumento da conectividade, as redes OT enfrentam ameaças crescentes que podem ter impactos significativos em nosso mundo físico. Este artigo discute alguns dos desafios únicos e soluções para a segurança de ambientes OT.

Complexidade do Legado

As redes OT acumulam tecnologias ao longo de décadas de operações, levando a ambientes complexos com dispositivos mais antigos não suportados e protocolos proprietários. Tentar incorporar a segurança é difícil sem impactar as funções críticas. As soluções focam na monitorização não intrusiva do tráfego de rede e na criptografia de fluxos de dados, mantendo os sistemas existentes. A prioridade é manter os sistemas funcionando de forma segura, em vez de tirá-los do ar para investigar ameaças.

Além disso, as redes OT geralmente possuem uma mistura de dispositivos legados que usam protocolos proprietários antigos que antecedem as tecnologias de TI comuns, como a rede TCP/IP. Proteger esses ambientes heterogêneos requer a proteção tanto dos dispositivos modernos conectados por IP quanto da tecnologia mais antiga que usa protocolos obscuros. As soluções emergentes visam criptografar o tráfego da rede no nível do pacote, criando túneis criptografados mesmo em redes não-IP para bloquear manipulações.

Vulnerabilidades de Acesso Físico

Muitos dispositivos de OT são distribuídos em áreas publicamente acessíveis, como infraestrutura de cidade inteligente ou fábricas. Isso os torna vulneráveis a adulterações físicas por atores maliciosos tentando acessar redes. As soluções visam a criptografar o tráfego de rede de ponta a ponta, bloqueando ataques man-in-the-middle mesmo que alguém obtenha acesso físico à infraestrutura.

Demonstrando essas ameaças de acesso físico, as soluções mostram como os dispositivos secretamente conectados a switches de infraestrutura são incapazes de controlar outros dispositivos ou decifrar dados significativos da rede quando a criptografia está ativada. Isso frustra ataques comuns de insiders com acesso físico tentando espionar ou interromper as operações.

Falta de Visibilidade

As redes OT geralmente têm visibilidade limitada dos ativos, vulnerabilidades e ameaças em comparação com os ambientes de TI. Simplesmente obter um inventário preciso de ativos e monitorar a atividade da rede pode melhorar as posturas de segurança. As soluções emergentes aplicam as melhores práticas de segurança de TI, como a segmentação de confiança zero, aos ambientes de OT por meio de gerenciamento centralizado de políticas em vez de tentar proteger cada ativo individual.

Além da falta de visibilidade, as redes OT transmitem dados sem as proteções comuns em ambientes de TI, como a criptografia. Protocolos de texto simples não criptografados permitem que qualquer pessoa com acesso à rede espione dados operacionais sensíveis. Novas soluções não apenas criptografam seletivamente fluxos de dados sensíveis, mas também estabelecem túneis seguros entre dispositivos autorizados em vez de transmitir dados abertamente.

Conclusão

Garantir a segurança de ambientes OT apresenta desafios únicos, mas soluções estão surgindo para equilibrar a melhoria da cibersegurança com a confiabilidade operacional. Monitoramento não intrusivo, criptografia de dados e implementação centralizada de políticas permitem o endurecimento incremental das redes OT contra ameaças crescentes. Ainda há um longo caminho a percorrer, mas progressos estão sendo feitos.

Podcast Transcript