10 passos para mitigar vulnerabilidades nas infraestruturas críticas

Segurança

Diz a Fortinet que cerca de 80% dos incidentes de cibersegurança industrial que ocorrem nas organizações com infraestruturas críticas são provocados por questões internas como erros humanos involuntários na configuração de software ou no funcionamento inadequado de protocolos de rede. E resolveu publicar um guia com 10 dicas para ajudar as empresas a avaliar as vulnerabilidades da sua tecnologia operacional (OT).

“As organizações de múltiplas indústrias enfrentam um panorama de ameaças em contante mudança e uma crescente pressão no momento de repensar uma estratégia de cibersegurança sustentável a longo prazo.É necessária uma abordagem holística de segurança para se proteger tanto dos ataques dirigidos intencionalmente, como dos erros humanos de procedência interna”, comentou no comunicado que apresenta este guia Jose Luis Laguna, diretor técnico da Fortinet Iberia. “Dar resposta aos problemas de cibersegurança dos ICS (Sistemas de Controlo Industrial), requer aplicar uma solução que unifique as melhores capacidades de cibersegurança das redes OT com uma completa compreensão dos processos e protocolos dos ICS”.

Diz a empresa que os dispositivos e as tecnologias utilizadas para gerir e trabalhar com os sistemas de controlo das empresas de energia hidráulica, petróleo e gás, e outras infraestruturas não foram desenhados para ser conectados a redes remotas ou públicas. Como estes sistemas de controlo estavam muitas vezes isolados e até mesmo com acesso físico restrito, a cibersegurança nunca foi considerado uma prioridade.

“Com o surgimento da indústria 4.0, estes ambientes estão agora interligados. A proliferação de standards abertos, o hardware e o software de uso geral têm aumentado as suas vulnerabilidades. Isto significa que os sistemas de controlo industrial têm agora uma maior superfície de ataque”, explica Jose Luis.

Dicas para ajudar as empresas a avaliar as vulnerabilidades da sua tecnologia operacional

  1. Identificar os elementos críticos que necessitam de proteção imediata é um primeiro passo importante.
  2. Estabelecer protocolos para a gestão de permissões – Antes, a maioria dos sistemas estavam isolados, hoje em dia as redes IT e OT estão interligadas, é necessário aplicar as melhores práticas de cibersegurança em OT. Além disso, determinar os privilégios apropriados para os utilizadores autorizados é tão importante como bloquear o acesso não autorizado.
  3. Atualizar regularmente os sistemas operativos, o hardware e o software – Alguns sistemas de hardware e software são anteriores ao surgimento do conceito de cibersegurança. As organizações necessitam de garantir a compatibilidade com as proteções modernas, tais como o software antivírus ou as tecnologias de verificação de ameaças.
  4. Ter uma rotina periódica de atualizações e patching – Embora a maioria das operações não possam pagar o tempo de inatividade do sistema ou custos de aplicação de patches, adiar as atualizações implica aumentar as falhas em cibersegurança.
  5. Identificar os dispositivos inseguros e os acessíveis por IP, como sensores e indicadores de pressão – Os dados nestes dispositivos podem ser manipulados, o que impacta a segurança e fiabilidade de todo o sistema.
  6. Utilizar as melhores práticas na programação – Muitas vezes utiliza-se e integra-se software à medida que é programado, com pouca atenção para as técnicas de cibersegurança recomendadas, deixando o sistema OT exposto para ser atacado.
  7. Estabelecer procedimentos de registo de incidentes – As organizações que estabelecem um processo para a notificação e a comunicação de eventos do sistema podem usar esses dados para detetar irregularidades e implementar medidas de segurança.
  8. Definir controlos dos fabricantes de componentes e na cadeia de distribuição – Sem a monitorização e controlo adequado, os equipamentos podem estar comprometidos mesmo antes de serem instalados.
  9. Segmentar a rede – Muitas organizações não separaram as suas redes em diferentes segmentos funcionais – permanecem totalmente interligadas. Sem a segmentação adequada, os dados e as aplicações infetadas podem expandir-se sem barreiras e os atacantes que conseguem romper as defesas de perímetro podem facilmente passar através da rede sem serem detetados.
  10. Preparar um Plano de recuperação Operacional – Caso aconteça um desastre, todas as organizações precisam de um procedimento documentado para avaliar os danos, reparar sistemas e máquinas e restabelecer as suas operações. Simulacros de segurança regulares também ajudam os operadores a adotarem uma recuperação rápida e eficiente quando for necessário.

Clique para ler a bio do autor  Clique para fechar a bio do autor