Por Fernando Castro, Diretor Regional de Vendas, Central Latam da Nozomi Networks.

Fernando Castro Nozomi

A segurança cibernética em Redes OT e Infraestrutura Crítica (ICS) compreende uma ampla gama de dispositivos (Sensores e Atuadores, entre outros) incluindo bombas, compressores, válvulas, turbinas, IHMs (estações de trabalho) e os diferentes sistemas de controle. diagnóstico, segurança, medição e supervisão , que servem para informar sobre o correto funcionamento de cada um desses elementos.

As possíveis configurações destes sistemas têm um número de combinações potencialmente exponencial, e esta situação representa um perigo real para grandes infraestruturas, sendo necessário medir cada uma destas etapas em tempo real. Só assim uma organização pode realmente saber como é o comportamento e o nível de risco a que está exposta.   

No último ano houve um aumento de incidentes cibernéticos, tanto por motivos econômicos quanto por motivos que buscam causar interrupções operacionais, utilizando vetores e malwares específicos nesses sistemas. Em apenas uma semana de maio de 2022, o A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (SEC) publicou 27 novos alertas sobre sistemas de controle industrial.

O número crescente de vulnerabilidades com capacidade de afetar a infraestrutura e o grande número de possíveis padrões de ataque mostram três aspectos especialmente críticos:

  1. Empresas e indivíduos reagem principalmente a incidentes de segurança, em vez de agir preventivamente para mitigar esse impacto.
  2. A ameaça iminente de ataques altamente sofisticados, geralmente em nível de estado-nação, restringe o foco da detecção de ameaças de outros indicadores que valem a pena investigar com a mesma determinação.
  3. A ciência de dados é útil para segurança, mas na prática não resolve os problemas reais de OT/ICS devido ao que suas ações significam nesse tipo de infraestrutura.

A Quarta Revolução Industrial, também conhecida como Indústria 4.0, é um cenário onde qualquer vulnerabilidade à segurança tecnológica produz um impacto real na operação e causa consequências catastróficas nos sistemas operacionais.

A convergência entre os mundos da Tecnologia de Operações (OT), da Internet das Coisas (IoT) e da Tecnologia da Informação (TI), oferece grandes benefícios para a produtividade industrial. No entanto, também amplia a superfície de ataque para criminosos. O primeiro passo para ter melhor segurança cibernética é ter melhor visibilidade da infraestrutura, isso permite identificar qualquer anomalia e criar um plano de ação para que as empresas e suas plantas de produção atuem preventivamente.

Impacto real na operação

Os sistemas tecnológicos de operação foram tradicionalmente desenhados com a ideia de não interromper a continuidade da indústria; mas correm o risco de que a operação e os processos de negócios estejam sujeitos a ataques e extorsão por parte de criminosos cibernéticos. Sua simplicidade de operação é complicada por implantações de sistema e variações programáveis ​​ou de configuração. Este é um contexto que dificulta o controle e a análise, pois trata-se de projetos produzidos por diversos fornecedores, que quando configurados utilizam diferentes tipos de linguagens de programação e permitem comunicações com centenas de protocolos.

Qualquer Controlador Lógico Programável (CLP) de uma média de dez grandes fornecedores, usando qualquer uma das cinco linguagens de programação mais comuns e um ou mais dos 12 protocolos de comunicação mais comuns, tem pelo menos 600 configurações possíveis. Se uma única tecnologia for usada em todos os setores de infraestrutura crítica, você obterá pelo menos 9.600 variantes para um tipo de subsistema. Este incrível mapa de interconectividade e comunicação demonstra a rapidez com que a integração de tecnologias, produtos e seus possíveis cenários de ataque se torna uma grande tarefa para as organizações.

Esse mecanismo complexo adaptado a cada organização e suas necessidades específicas significa que não há dois ataques contra OT/ICS exatamente iguais. Outro grande desafio que representa para a sua detecção e remediação em tempo real em infraestruturas críticas.


Imagem principal: Unsplash