De acordo com o Gartner, em 2025, os ciberataques terão ambientes de tecnologia operacional (OT) como arma para ferir ou matar humanos com sucesso. Os ataques a OT – hardware e software que monitora ou controla equipamentos, ativos e processos – se tornaram mais comuns. Eles também evoluíram de uma interrupção imediata do processo, como o fechamento de uma fábrica, para o comprometimento da integridade dos ambientes industriais com a intenção de causar danos físicos. Outros eventos recentes, como o ataque de ransomware Colonial Pipeline, destacaram a necessidade de ter redes devidamente segmentadas para TI e OT.
“Em ambientes operacionais, os líderes de gerenciamento de segurança e risco devem se preocupar mais com os perigos do mundo real e o meio ambiente, em vez do roubo de informações”, disse Wam Voster, diretor de pesquisa sênior do Gartner.
De acordo com o Gartner, os incidentes de segurança em OT e outros sistemas ciberfísicos (CPS) têm três motivações principais: dano real, vandalismo comercial (produção reduzida) e vandalismo de reputação (tornando um fabricante não confiável ou não confiável).
O Gartner prevê que o impacto financeiro dos ataques CPS resultando em vítimas fatais chegará a mais de US $ 50 bilhões até 2023. Mesmo sem levar em conta o valor da vida humana, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação será significativo. O Gartner também prevê que a maioria dos CEOs será pessoalmente responsável por tais incidentes.
10 controles de segurança para tecnologia operacional
O Gartner recomenda que as organizações adotem uma estrutura de 10 controles de segurança para melhorar a postura de segurança em suas instalações e evitar que incidentes no mundo digital tenham um efeito adverso no mundo físico.
1) Defina funções e responsabilidades
Nomear um gerente de segurança da OT para cada instalação, que é responsável por atribuir e documentar funções e responsabilidades relacionadas à segurança para todos os trabalhadores, gerentes seniores e quaisquer terceiros.
2) Garantir treinamento e conscientização adequados
Todos os funcionários da OT devem ter as habilidades necessárias para suas funções. Os funcionários de cada instalação devem ser treinados para reconhecer os riscos de segurança, os vetores de ataque mais comuns e o que fazer em caso de um incidente de segurança.
3) Implementar e testar a resposta a incidentes
Garantir que cada instalação implemente e mantenha um processo de gerenciamento de incidente de segurança específico de OT que inclui quatro fases: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente.
4) Backup, restauração e recuperação de desastres
Certifique-se de que os procedimentos adequados de backup, restauração e recuperação de desastres estejam em vigor. Para limitar o impacto de eventos físicos, como incêndio, não armazene mídia de backup no mesmo local do sistema de backup. A mídia de backup também deve ser protegida contra divulgação não autorizada ou uso indevido. Para lidar com incidentes de alta gravidade, deve ser possível restaurar o backup em um novo sistema ou máquina virtual.
5) Gerenciar mídia portátil
Crie uma política para garantir que todas as mídias portáteis de armazenamento de dados, como pen drives e computadores portáteis, sejam verificados, independentemente de o dispositivo pertencer a um funcionário interno ou a terceiros, como subcontratados ou representantes do fabricante do equipamento. Apenas a mídia considerada livre de código ou software malicioso pode ser conectada ao OT.
6) Tenha um inventário de ativos atualizado
O gerente de segurança deve manter um inventário continuamente atualizado de todos os equipamentos e softwares OT.
7) Estabeleça a segregação de rede adequada
As redes OT devem ser fisicamente ou / e logicamente separadas de qualquer outra rede, tanto interna quanto externamente. Todo o tráfego de rede entre um OT e qualquer outra parte da rede deve passar por uma solução de gateway seguro como uma zona desmilitarizada (DMZ). As sessões interativas para OT devem usar autenticação multifator para autenticar no gateway.
8) Colete registros e implemente a detecção em tempo real
Políticas ou procedimentos apropriados devem estar em vigor para registro automatizado e revisão de eventos de segurança reais e potenciais. Isso deve incluir tempos de retenção claros para os logs de segurança a serem retidos e proteção contra adulteração ou modificação indesejada.
9) Implementar um processo de configuração seguro
As configurações seguras devem ser desenvolvidas, padronizadas e implantadas para todos os sistemas aplicáveis, como terminais, servidores, dispositivos de rede e dispositivos de campo. O software de segurança de endpoint, como antimalware, deve ser instalado e ativado em todos os componentes do ambiente OT que o suportam.
10) Processo formal de patching
Implemente um processo para que os patches sejam qualificados pelos fabricantes de equipamentos antes da implantação. Depois de qualificados, os patches só podem ser implantados em sistemas apropriados com uma frequência pré-especificada.