Dicas para proteger seu Sistema de Controle Industrial utilizando Tecnologia Operacional (OT) segura

Ataques cibernéticos que interromperam os serviços de empresas nos setores de energia, saúde, alimentação e defesa estão se tornando cada vez mais frequentes. Em maio desse ano, um ataque ransomware forçou o fechamento temporário de um dos maiores oleodutos dos Estados Unidos, aumentando as preocupações das vulnerabilidades na infraestrutura crítica das corporações.



VEJA TAMBÉM: 3 métodos simples para proteger seus dispositivos IoT corporativos


Uma das estratégias mais adotadas pelos criminosos cibernéticos, consiste em invadir diretamente os ambientes de Tecnologia Operacional (OT) e os Sistemas de Controle Industrial (ICS), sem passar pelos sistemas de TI.


Por que atacar diretamente os ambientes de Tecnologia Operacional (OT) e os Sistemas de Controle Industrial (ICS)?


  • A conectividade tem aumentado em todos os sistemas de controle industrial (ICS).

  • Os ambientes OT são menos seguros do que muitos sistemas de TI.

  • Os ambientes OT não são protegidos pela maioria das soluções convencionais de segurança cibernética.


O aumento na conectividade entre os dispositivos e ambientes de Tecnologia Operacional (OT) ajuda a manter seus processos industriais críticos atualizados e funcionando bem. Mas também aumenta a exposição de todos os seus dispositivos e instalações relacionados a Tecnologia Operacional (OT). Quanto mais interconectados os sistemas estiverem nas instalações de fabricação e infraestrutura crítica, maior será o potencial de ataques cibernéticos que possam causar interrupções e prejuízos.


Por que os dispositivos OT são mais vulneráveis?


Dispositivos de tecnologia operacional (OT) são ferramentas essencialmente eletrônicas usadas para gerenciar, monitorar e manter operações industriais, incluindo equipamentos, processos e outros ativos. Essa tecnologia se desenvolveu paralelamente ao mercado tradicional de TI, uma vez que surgiu diretamente em resposta às necessidades do setor industrial.


Ambientes de tecnologia operacional (OT) na indústria contém sensores, atuadores, robôs e controladores lógicos programáveis (PLCs). Desenvolvidos originalmente por fornecedores de equipamentos industriais para desempenho e segurança, eles eram vistos principalmente como dispositivos de “chão de fábrica” sem muita inteligência. Na época, a segurança cibernética não era um problema: esses dispositivos não podiam ser hackeados porque não estavam online. Com ambientes completamente separado, não havia necessidade de nenhuma política de segurança ou gerenciamento de sistema.


VEJA TAMBÉM: Novo bug em PLCs da Siemens permite que hackers executem códigos maliciosos remotamente


Hoje, os ambientes OT mudaram radicalmente. Cada vez mais, fabricantes estão percebendo os benefícios de colocar seus dispositivos OT online, permitindo maior controle sobre processos, maior sofisticação na análise e alertas mais rápidos.


Compreender a origem dos ambientes de tecnologia operacional nos ajuda a entender por que esses dispositivos são inerentemente mais vulneráveis:


  • Uma rede industrial típica inclui dispositivos de vários fabricantes.

  • Esses dispositivos são criados com senhas fracas ou codificadas.

  • Eles são operados e gerenciados pela manufatura, e não pela TI.

  • O software deles geralmente não pode ser atualizado ou corrigido, ou não podem ficar off-line por tempo suficiente para atualizá-los.

  • A TI não tem total transparência na gama e tipo de dispositivos funcionando dentro da OT.


Este último ponto é provavelmente o mais importante. Embora a TI seja encarregada de gerenciar sua postura geral de segurança, na maioria das organizações, isso não se aplica aos dispositivos OT, criando uma falta geral de consciência de segurança. Então, quando conectados ao mundo externo, os dispositivos OT se tornam o elo mais fraco em uma cadeia de segurança que, em última análise, coloca toda a sua organização em risco.


SAIBA MAIS: Vulnerabilidade expõe PLCs MicroLogix a ataques DoS remotos


Uma vez que os hackers conseguiram invadir sua organização, eles podem escolher permanecer no lado OT ou mover-se lateralmente para TI e dispositivos críticos de negócios. Dentro da sua rede, os hackers podem roubar propriedade intelectual e outros dados protegidos, monitorar secretamente o tráfego da rede interna, obter informações confidenciais e segredos comerciais ou assumir o controle das operações críticas de manufatura e de infraestrutura.


De acordo com um relatório da Deloitte sobre risco cibernético na indústria manufatureira, ataques podem resultar em:


Perda de ideias valiosas e vantagem de mercado resultando em danos financeiros e de reputação - especialmente nos casos em que dados confidenciais do cliente estão comprometidos.

Por que proteger seu ambiente OT é mais crítico agora do que nunca?


Reconhecendo a vulnerabilidade dos dispositivos OT, os hackers começaram a mudar seu modus operandi. Hoje, muitos cibercriminosos estão invadindo diretamente os ambientes de tecnologia operacional (OT).


Além disso, novos tipos de malware, como EKANS, estão sendo desenvolvidos com foco em OT, se aproveitando de vulnerabilidades específicas. Malwares focados em ICS ainda são relativamente raros, mas a tendência é que se multipliquem como o famoso caso Industroyer indica.


É importante lembrar que ninguém conhece verdadeiramente a extensão do problema. Isso porque a maioria das empresas que são vítimas de ataques cibernéticos OT evitam ao máximo tornar público esses incidentes. Não ouvir sobre ataques a ambientes de tecnologia operacional (OT) não significa que eles não estejam acontecendo, e sua organização pode ser a próxima vítima.


Quer uma abordagem mais segura?


A Check Point fornece uma solução de segurança cibernética para sistemas ICS, mantendo os dispositivos OT (controladores industriais, servidores SCADA e sensores) seguros e protegidos.


Com o Quantum IoT Protect você consegue:


  • Bloquear ataques antes que cheguem aos sistemas OT críticos com prevenção mais eficaz do que utilizando softwares

  • Minimizar a exposição ao risco com políticas geradas automaticamente e de fácil implementação

  • Isolar dispositivos OT vulneráveis ​​de funções críticas de TI com segmentação de rede de TI/OT

  • Controlar toda a sua rede com uma análise de risco abrangente

Fonte: Check Point Blog

Conte com a International IT e a Check Point para implementar o Quantum IoT Protect e mantenha seus ambientes OT e ICS seguros.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.


Posts recentes

Ver tudo