Ataques cibernéticos poderão usar ambientes de tecnologia operacional como armas para ferir pessoas
Em 2025, os ciberataques terão os ambientes de tecnologia operacional (OT) como arma para ferir ou matar humanos com sucesso. É o que prevê o Gartner, Inc., empresa de consultoria e pesquisa na área de tecnologia.
Ataques a ambientes de tecnologia operacional, que incluem hardware e software que monitoram ou controlam equipamentos, ativos e processos, se tornaram mais comuns. Esses ataques também evoluíram. Se antes visavam a interrupção imediata do processo, como o desligamento de uma fábrica, agora comprometem a integridade dos ambientes industriais com a intenção de causar danos físicos.
Eventos recentes, como o ataque de ransomware à Colonial Pipeline, destacaram a necessidade de ter redes devidamente segmentadas para TI e OT. Para quem não se lembra, o ataque ao Colonial Pipeline derrubou no final de abril o maior duto de combustível dos EUA afetando a Costa Leste país. Segundo divulgado na época foi resultado de uma única senha comprometida.
“Em ambientes operacionais, os líderes de gerenciamento de segurança e risco devem se preocupar mais com os perigos do mundo real para os humanos e o meio ambiente, em vez do roubo de informações”, diz Wam Voster, diretor de pesquisa sênior do Gartner. “Consultas com clientes do Gartner revelam que organizações em setores com uso intensivo de ativos, como manufatura, recursos e serviços públicos, lutam para definir estruturas de controle apropriadas.”
De acordo com a empresa de consultoria, os incidentes de segurança em OT e outros sistemas ciberfísicos (CPS) têm três motivações principais: dano real, vandalismo comercial (produção reduzida) e vandalismo de reputação (tornando um fabricante não confiável ou não fidedigno).
O Gartner prevê que o impacto financeiro dos ataques aos sistemas ciberfísicos, resultando em vítimas fatais, chegará a mais de US$ 50 bilhões até 2023. Mesmo sem levar em conta o valor da vida humana, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação será significativo. O Gartner também prevê que a maioria dos CEOs será pessoalmente responsabilizado por tais incidentes.
O Gartner recomenda que as organizações adotem uma estrutura de 10 controles de segurança para melhorar a segurança em suas instalações e evitar que incidentes no mundo digital tenham efeito adverso no mundo físico.
- Defina funções e responsabilidades
Nomeie um gerente de segurança de OT para cada instalação, que será responsável por atribuir e documentar funções e responsabilidades relacionadas à segurança para todos os trabalhadores, gerentes seniores e quaisquer terceiros.
- Garanta treinamento e conscientização adequados
Todos os funcionários de OT devem ter as habilidades necessárias para suas funções. Os funcionários de cada instalação devem ser treinados para reconhecer os riscos de segurança, os vetores de ataque mais comuns e o que fazer em caso de um incidente de segurança.
- Implemente e teste a resposta aos incidentes
Garantir que cada instalação implemente e mantenha um processo de gerenciamento de incidente de segurança específico de OT que inclui quatro fases: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente.
- Backup, restauração e recuperação de desastres
Certifique-se que os procedimentos adequados de backup, restauração e recuperação de desastres estejam em vigor. Para limitar o impacto de eventos físicos, como incêndio, não armazene mídia de backup no mesmo local que o sistema de backup. A mídia de backup também deve ser protegida contra divulgação não autorizada ou uso indevido. Para lidar com incidentes de alta gravidade, deve ser possível restaurar o backup em um novo sistema ou máquina virtual.
- Gerencie mídias portáteis
Crie uma política para garantir que todas as mídias portáteis de armazenamento de dados, como pen drives e computadores portáteis, sejam verificados, independentemente de o dispositivo pertencer a um funcionário interno ou a terceiros, como subcontratados ou representantes do fabricante do equipamento. Apenas a mídia considerada livre de código ou software malicioso pode ser conectada ao ambiente de OT.
- Tenha inventário de ativos atualizado
O gerente de segurança deve manter um inventário continuamente atualizado de todos os equipamentos e softwares OT.
- Estabeleça a segregação de rede adequada
As redes OT devem ser fisicamente e/ou logicamente separadas de qualquer outra rede, tanto interna quanto externamente. Todo o tráfego de rede entre um ambiente OT e qualquer outra parte da rede deve passar por uma solução de gateway seguro como uma zona desmilitarizada (DMZ). As sessões interativas para OT devem usar autenticação multifator para autenticar no gateway.
- Colete registros (logs de dados) e implemente a detecção em tempo real
Políticas ou procedimentos apropriados devem estar em vigor para registro (logs de dados) automatizado e revisão de eventos de segurança reais e potenciais. Isso deve incluir tempos de retenção claros para os logs de segurança a serem retidos e proteção contra adulteração ou modificação indesejada.
- Implante um processo de configuração seguro
As configurações seguras devem ser desenvolvidas, padronizadas e implantadas para todos os sistemas aplicáveis, como terminais, servidores, dispositivos de rede e dispositivos de campo. O software de segurança de endpoint, como o antimalware, deve ser instalado e ativado em todos os componentes do ambiente de OT que o suportam.
- Processo formal de patching
Implemente um processo para que os patches (programa de computador criado para atualizar ou corrigir um software de forma a melhorar sua usabilidade ou performance) sejam qualificados pelos fabricantes de equipamentos antes da implantação. Depois de qualificados, os patches só podem ser implantados em sistemas apropriados com uma frequência pré-especificada. (Franco Tanio).