Tech

Considerações sobre segurança cibernética de tecnologia operacional

segurança cibernética

Tecnologia Operacional (TO) refere-se ao {hardware} e software program usados ​​para alterar, monitorar ou controlar os dispositivos, processos e eventos físicos da empresa. Ao contrário dos sistemas tradicionais de Tecnologia da Informação (TI), os sistemas TO impactam diretamente o mundo físico. Esta característica única da TO traz considerações adicionais de segurança cibernética que normalmente não estão presentes nas arquiteturas convencionais de segurança de TI.

A convergência de TI e TO

Historicamente, a TI e a Tecnologia Operacional (TO) operaram em silos separados, cada um com seu próprio conjunto de protocolos, padrões e medidas de segurança cibernética. No entanto, estes dois domínios estão cada vez mais convergindo com o advento da Web Industrial das Coisas (IIoT). Embora benéfica em termos de maior eficiência e tomada de decisões baseada em dados, esta convergência também expõe os sistemas de TO às mesmas ameaças cibernéticas que os sistemas de TI enfrentam.

Considerações exclusivas de segurança cibernética para TO

Requisitos em tempo actual

Os sistemas de tecnologia operacional geralmente operam em tempo actual e não podem permitir atrasos. Um atraso em um sistema TO pode levar a problemas operacionais significativos ou até mesmo a riscos de segurança. Portanto, as medidas de segurança cibernética de TO que introduzem latência, como autenticação multifatorial, fluxos de trabalho de solicitação de acesso just-in-time e monitoramento de atividades de sessão, podem não ser adequadas para ambientes de TO.

Observe que o impacto desses recursos no desempenho do sistema pode variar com base na solução PAM específica e em como ela está configurada. Portanto, é essential testar minuciosamente qualquer solução PAM em um ambiente em tempo actual para garantir que ela atenda aos requisitos de desempenho e ao mesmo tempo forneça os controles de segurança necessários.

Sistemas legados e conectividade

Muitos sistemas de Tecnologia Operacional ainda são antigos. Eles são proprietários e personalizados para atender às necessidades de longevidade e resiliência sob condições adversas. A segurança cibernética não period uma consideração de alta prioridade para sistemas de TO legados, portanto eles carecem de resiliência contra ameaças contemporâneas à segurança cibernética de TO, resultando em alto risco.

Eles podem não ter recursos básicos de segurança, como criptografia, autenticação e autenticação multifator (MFA). A modernização desses sistemas apresenta desafios significativos em termos de custos, interrupções operacionais e problemas de compatibilidade. Pessoas com conhecimento e habilidades podem não estar disponíveis, impossibilitando a compreensão do design e do código.

Com a crescente integração destes sistemas nas redes informáticas e, ocasionalmente, na Web, a sua suscetibilidade às ameaças cibernéticas é amplificada. Embora benéfica para a eficiência operacional, esta conectividade expande inadvertidamente a sua superfície de ataque, aumentando assim a sua vulnerabilidade.

Alguns exemplos de desafios de segurança únicos incluem:

  • {Hardware} e software program desatualizados: {Hardware} e software program obsoletos introduzem desafios de segurança significativos devido principalmente à incompatibilidade com soluções e práticas recomendadas de segurança modernas e prontas para uso. Isso expõe os sistemas TO legados a vigilância não autorizada, violações de dados, ataques de ransomware e manipulação potencial.
  • Falta de criptografia: A criptografia é essential para proteger dados e comunicações confidenciais. No entanto, os sistemas TO mais antigos podem não ter capacidade para suportar criptografia, o que os expõe a ataques que podem comprometer a confidencialidade e a integridade dos dados.
  • Protocolos de comunicação inseguros: Os sistemas TO legados podem usar protocolos de comunicação inseguros que os invasores podem explorar. Por exemplo, o Modbus, um protocolo de comunicação amplamente utilizado em sistemas TO legados, não inclui autenticação ou criptografia, o que o torna vulnerável a ataques.
  • Capacidade limitada de implementar controles de segurança cibernética: Os sistemas TO tradicionais têm frequentemente uma capacidade restrita para aplicar medidas de segurança cibernética. Por exemplo, podem ter sido fornecidas antes de a importância da segurança cibernética ser reconhecida e gerida pelos OEM, complicando a sua segurança.
  • Conexões remotas de terceiros: Os sistemas TO mais antigos podem suportar conexões remotas de terceiros para gerenciar dispositivos TO vinculados a uma rede interna. Os invasores podem ter como alvo uma rede estabelecida por um fornecedor e explorá-la para contaminar outros dispositivos.
  • Falta de conscientização sobre segurança: Os operadores e técnicos que gerenciam sistemas TO legados podem não ter conhecimento e treinamento em segurança, tornando-os vulneráveis ​​a ataques de engenharia social.
  • Credenciais incorporadas ou fáceis de adivinhar: Certos dispositivos TO, como os da categoria IoT, podem possuir senhas inerentes ou previsíveis, juntamente com outras possíveis deficiências de design.
Tecnologia Operacional

Segurança e confiabilidade

Em ambientes de Tecnologia Operacional, o foco principal é manter a segurança e a confiabilidade dos processos físicos que controlam. Este é um afastamento significativo dos ambientes de TI tradicionais, onde o foco geralmente está na confidencialidade e integridade dos dados.

  • Segurança: Os sistemas TO controlam processos físicos que podem ter consequências no mundo actual se funcionarem mal. Por exemplo, numa central eléctrica, uma falha no sistema de controlo pode levar ao encerramento ou mesmo a um evento catastrófico. Portanto, garantir a segurança desses sistemas é basic.
  • Confiabilidade: Os sistemas TO devem estar disponíveis e funcionar corretamente para garantir o bom funcionamento dos processos físicos. Qualquer tempo de inatividade pode levar a interrupções operacionais significativas e perdas financeiras.

Em contraste, em ambientes de TO, a confidencialidade (prevenindo o acesso não autorizado às informações) e a integridade (garantindo que os dados permaneçam precisos e inalterados) muitas vezes ficam em segundo plano. Embora esses elementos sejam significativos, eles geralmente não têm tanto peso quanto a segurança e a confiabilidade.

Esta ordem de prioridade pode afetar a implementação de medidas de segurança cibernética. Uma ação de cibersegurança que proteja os dados (aumentando a confidencialidade e a integridade), mas que ponha em risco a fiabilidade de um sistema de TO, pode não ser considerada adequada. Por exemplo, um patch de segurança pode corrigir uma vulnerabilidade conhecida (melhorando a integridade), mas você pode considerá-lo inadequado se resultar em instabilidade do sistema (prejudicando a confiabilidade).

Embora muitas práticas e estruturas recomendadas de segurança cibernética se concentrem em ambientes de TI tradicionais, a TO também pode se beneficiar. Por exemplo, o OWASP Prime 10 aborda questões de segurança cibernética de aplicações net, como injeção, autenticação quebrada, exposição de dados confidenciais e configurações incorretas de segurança, que são vulnerabilidades comuns que também podem ser encontradas em ambientes de TO. OWASP também possui uma lista separada para a Web das Coisas (IoT), que costuma ser um componente significativo dos ambientes de TO.

As estratégias de segurança cibernética em ambientes de TO devem ser cuidadosamente projetadas para equilibrar a necessidade de segurança e confiabilidade com a necessidade de confidencialidade e integridade dos dados

Assim, as estratégias de segurança cibernética em ambientes de TO precisam ser cuidadosamente projetadas para equilibrar a necessidade de segurança e confiabilidade com a necessidade de confidencialidade e integridade dos dados. Isto muitas vezes requer uma abordagem diferente da segurança de TI tradicional, concentrando-se mais na minimização de interrupções nos processos físicos. É um ato de equilíbrio delicado que requer um conhecimento profundo dos processos operacionais e das potenciais ameaças cibernéticas.

A segurança dos ambientes de TO requer uma abordagem diferente em comparação com a segurança tradicional da tecnologia da informação. Requer compreender as características e requisitos únicos dos sistemas de TO, bem como conceber medidas de segurança cibernética que possam protegê-los sem comprometer o seu funcionamento.

À medida que a TI e a TO continuam a convergir, a importância da segurança cibernética da TO só aumentará. O uso de criptografia é essential para proteger dados e comunicações confidenciais. No entanto, os sistemas TO mais antigos podem não ter capacidade para suportar criptografia, o que os expõe a ataques que podem comprometer a confidencialidade e a integridade dos dados.

Quanto custa uma segurança cibernética como essa? Não tanto quanto você pensa. Obtenha uma cotação da solução PAM de nível empresarial mais fácil de usar, disponível na nuvem e no native.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button