O impacto da convergência de TI-OT na segurança de ICS
A maioria das pessoas está familiarizada com o termo "Tecnologia da Informação" e geralmente o entende em referência a sistemas de informações de computador, especialmente em termos de armazenamento, recuperação, transmissão e proteção de dados em aplicativos de software e hardware de computador. OT, ou "Tecnologia Operacional", por outro lado, é um termo relativamente incomum e menos compreendido por qualquer pessoa que não esteja diretamente familiarizada com sua operação ou gerenciamento.
O que é OT?
OT refere-se a sistemas de hardware e software que monitoram e controlam equipamentos e processos industriais que operam infraestruturas críticas, serviços públicos, redes elétricas, fábricas e sistemas de controle de tráfego, para citar apenas alguns. O termo abrangente engloba muitas estruturas especializadas, como domínios de controle de processos, controladores lógicos programáveis, sistemas de controle distribuído, sistemas de controle de supervisão e aquisição de dados (SCADA), sistemas instrumentados de segurança e sistemas de gerenciamento/automação de edifícios, que geralmente são chamados coletivamente de Sistemas de Controle Industrial (ICS).
A convergência de TI e TO
Historicamente, a TI e a TO eram gerenciadas por silos organizacionais separados, sem nenhuma interdependência entre si. No entanto, na última década, ocorreu uma lenta, porém constante, mudança de paradigma.
Os sistemas OT estão sendo cada vez mais provisionados com tecnologias de rede e computacionais. Os dois mundos da TI e da TO estão convergindo, com as bases sendo lançadas para a IoT industrial, ou IIoT - uma matriz de sensores, instrumentos e dispositivos interconectados que coletam e compartilham dados para uso em muitos setores, como manufatura, petróleo e gás, transporte, energia/utilidades, entre outros.
A IIoT deve desempenhar um papel fundamental na quarta Revolução Industrial, com ecossistemas convergentes de TI/OT servindo como condutos que implantarão a IIoT no ecossistema 4IR.
A fusão da TI com a TO é impulsionada pela necessidade de otimizar a coleta e a troca de dados entre máquinas, ativos de infraestrutura e aplicativos, ao mesmo tempo em que os processos são dimensionados de forma interoperável em sistemas físicos e virtuais. A integração promete inúmeros benefícios: melhor fluxo de informações, automação de processos, avanços no gerenciamento de operações distribuídas e melhor conformidade regulatória.
Impacto da convergência na segurança de ICS
No entanto, à medida que as linhas de distinção entre TI e TO continuam a desaparecer, a superfície de ataque dos sistemas interconectados de TI/TO continua a se ampliar. O vetor de ataque mais comum para os hackers se infiltrarem nesses sistemas é a Internet.
Com a chegada da IIoT, todos os sensores, instrumentos e dispositivos ICS acessíveis em uma rede de TI/OT estão suscetíveis a um intenso armamento com botnets que são usados para lançar ataques direcionados à infraestrutura crítica, como redes de energia, usinas elétricas, sistemas de gerenciamento de água e resíduos, fábricas de processamento de alimentos e redes de transporte.
A interface homem-máquina, ou HMI, que conecta os operadores humanos aos sistemas de controle industrial, também é normalmente ligada em rede a várias infraestruturas de TI. A acessibilidade às HMIs a partir de redes comerciais voltadas para a Internet representa um grave risco para a segurança do ICS, tornando as HMIs suscetíveis a vulnerabilidades baseadas em IP, como desvio de autenticação, gerenciamento de sessão fraco, protocolo de comunicação ICS não seguro e criptografia insuficiente do tráfego de controle.
Os atacantes geralmente se infiltram nos sistemas ICS com malware genérico e malware projetado especificamente para visar e atacar infraestruturas críticas. Essas infiltrações geralmente resultam em ataques de negação de serviço (DoS) que paralisam ou interrompem totalmente as operações industriais. Os dispositivos ICS e IIoT conectados também são alvos de alto valor para hackers que buscam coletar resgates ou sabotar nações rivais obtendo acesso a dados confidenciais.
A tabela a seguir fornece uma comparação básica entre os sistemas de TI e OT do ponto de vista dos requisitos de conectividade e segurança.
TI |
OT |
|
Mecanismos de conectividade |
Via Telco, Wi-Fi |
Via Telco, Rádio, Satélite, Powerline Carrier, Wi-Fi |
Prioridade de segurança |
Segurança de dados com alta confidencialidade |
Tempo de atividade operacional com alta disponibilidade, segurança e integridade |
Padrões de segurança |
ISO-17799, 27001, NIST SP 800-53 |
ISA99, NERC CIP 002-009, NIST SP 800-53, NIST SP 800-82 |
Patches de segurança |
Frequente |
Lento ou impossível |
Forense cibernética |
Disponível |
Limitada, se houver |
Impacto geral das violações de segurança |
Impactos nos negócios |
Impactos nos negócios, flutuações nos processos, danos aos equipamentos, liberação ambiental, segurança do pessoal |
Os efeitos colaterais perigosos das violações de segurança no ICS estão em uma escala completamente diferente das violações padrão das quais estamos mais atentos. Pense nas consequências de um ataque cibernético que faz com que a rede de energia de toda uma cidade ou região fique off-line , ou que desencadeia uma explosão em uma usina nuclear ao desativar os sistemas de segurança projetados para evitar um acidente catastrófico, ou outro que faz com que o esgoto entre no sistema de distribuição de água de uma área urbana.
Em resumo, proteger o ICS é uma grande prioridade, pois as repercussões de uma violação de segurança são potencialmente desastrosas. Para saber como a Palo Alto Networks protege a infraestrutura em redes de TI e TO, obtenha uma cópia do nosso Plano de Referência de Segurança para ICS.