Repensando as redes OT

Redes OT

por Ricardo Esper

Ricardo Esper é um experiente profissional com 40 anos em tecnologia e segurança cibernética, fundador da NESS e atuante na Ionic Health como CISO. Especialista em gestão de crises, compliance e investigação na Trustness e forense.io, contribui para várias entidades, incluindo HackerOne e OWASP, promovendo práticas seguras em tecnologia.

Uma divisão existencial entre segurança de TI e OT cria riscos inimagináveis.

Os ataques a hardware e software das redes OT (Tecnologia Operacional), redes que monitoram e controlam  o chão de fábrica tradicional, infraestruturas críticas como: centrais elétricas, sistemas de tratamento de água, plataformas petrolíferas, sistemas de controle de tráfego e outros, são cada dia mais frequentes.A preocupação com a segurança cibernética que era praticamente um tema para as redes de TI chegaram em  definitivo as redes operativas.

Existia a falsa impressão que as redes estavam fora dos limites para um ataque externo. Todavia, o ransomware foi o ataque que prevaleceu nas redes OT, respondendo por 32% dos ataques. E com o mundo em distúrbio também não podemos afastar a atividade de hackers que possam estar envolvidos com ações terroristas, guerra cibernética e espionagem.

De fato, estes ataques cibernéticos direcionados a infraestruturas críticas estão em crescimento acelerado, por influência direta dos distúrbios mundiais que estamos vivendo neste primeiro trimestre de 2022.

Redes OT

Os ataques estão aumentando

O Stuxnet é um vírus de computador sofisticado que surgiu e atacou o programa nuclear do Irã há mais de uma década. Destina-se a Controladores Lógicos Programáveis (PLCs) para automatizar processos de máquina. Desde então, vimos ele evoluir para muitas variantes, incluindo o malware Industroyer, também conhecido como CrashOverride, que causou um apagão na Ucrânia, e o Triton, que atacou uma planta petroquímica no Oriente Médio.

Recentemente, os ataques da SolarWinds impactaram os sistemas de TI e destacaram o risco de comprometimento do Simple Network Management Protocol (SNMP), que foi adotado em TI e incorporado em vários sistemas OT, como unidades de distribuição de energia e equipamentos de sistemas de controle.

Em maio de 2021, hackers violaram o oleoduto de combustível Colonial que transporta gasolina e combustível de aviação ao longo da costa leste dos EUA. Os ataques de ransomware foram relativamente simples. O grupo malicioso acionou a violação com uma única senha roubada de autenticação de fator único. A empresa optou por pagar o resgate, dos quais US$ 2,43 milhões foram recuperados em criptomoeda pelo Departamento de Justiça dos EUA.

Esses ataques são um alerta para que governos e organizações reconheçam vulnerabilidades na segurança de OT que podem degradar os serviços públicos e a economia de uma nação. Por exemplo, de acordo com o Departamento de Segurança Interna dos EUA, cerca de 85% da infraestrutura e recursos críticos nos Estados Unidos são de propriedade do setor privado responsável pela segurança pública. Em um estudo recente,  descobriu-se que, em média, as organizações têm quatro violações de segurança que resultam na perda de dados confidenciais ou na interrupção das operações de OT. As três principais ameaças à segurança cibernética são phishing e engenharia social, ransomware e ataques de negação de serviço baseados em DNS.

À medida que OT e TI continuam a convergir, o cenário de ameaças se torna mais amplo. Os ataques podem vir de OT e TI e vice-versa. Os vetores de ataque incluem Wi-Fi, acesso físico, redes de sensores, dispositivos IoT e malware auto propagável. A chegada da Indústria 4.0 traz muitos benefícios em termos de automação e inteligência, mas à medida que essas conexões aumentam, as empresas dos setores de manufatura, óleo e gás e energia precisam se preparar para esses riscos.

O principal problema com as violações de segurança de TI e OT são os esforços inconsistentes de gerenciamento de risco de segurança de TI e OT. Eles não são coordenados, dificultando a implementação de uma segurança forte no ambiente de OT. As principais razões para a dificuldade da segurança OT são a falta de tecnologia, complexidade e falta de recursos na rede OT.

Um mundo convergente

A responsabilidade compartilhada pelos riscos entre TI e OT em sistemas industriais torna a governança complexa. É fundamental ter uma abordagem unificada quando se trata de segurança e proteção.

A melhor maneira de proteger TI e OT em um ambiente convergente é colocar as equipes responsáveis pela segurança de TI e OT sob o mesmo teto . Isso permite que eles trabalhem em equipes mais funcionais e implementem novas tecnologias conforme necessário.

É recomendo que as organizações implementem vários controles de segurança para reforçar sua segurança e evitar incidentes no mundo digital que afetem negativamente os ambientes físicos. Isso inclui garantir que toda a equipe de OT tenha treinamento adequado de conscientização de segurança, implementação e teste de resposta a incidentes, garantir procedimentos adequados de restauração de backup e recuperação de desastres estejam em vigor e estabelecendo segmentação de rede adequada. Isso garante que todo o tráfego de rede entre o OT e o restante da rede passe por um gateway seguro.

É possível reduzir significativamente o risco educando os fornecedores sobre ameaças de TI e OT e realizando auditorias regulares internas e  dos fornecedores.

OT & TI – em busca de uma proteção em comum

Diante desse cenário, é fundamental que as organizações incluam em seus planos de implementação de melhores práticas soluções de segurança cibernética de TI e OT integradas e robustas, que ofereçam visibilidade de ativos industriais, inventário, gerenciamento de vulnerabilidades e detecção de ameaças, para que possam garantir a continuidade dos negócios. 
OT e TI estão convergindo rapidamente e o vetor de ataque está se expandindo rapidamente. TI e OT devem falar uma linguagem comum por meio de procedimentos e políticas compartilhadas para reforçar a segurança e manter os grupos mal-intencionados fora, ou podemos ver alguns incidentes com risco de vida nos próximos anos.

Cyber
Security

Ricardo Esper

Ricardo Esper é um experiente profissional com 40 anos em tecnologia e segurança cibernética, fundador da NESS e atuante na Ionic Health como CISO. Especialista em gestão de crises, compliance e investigação na Trustness e forense.io, contribui para várias entidades, incluindo HackerOne e OWASP, promovendo práticas seguras em tecnologia.

Falando nisso…

0 comentários

Enviar um comentário