MD Systems

EMAIL
comercial@mdsystems.com.br

SÃO PAULO
(11) 3129-9444

CAMPINAS
(19) 3778-9880

RIO DE JANEIRO
(21) 3942-6544

A Convergência de TI e TO na Segurança Cibernética Industrial

Organizações de todos os setores estão adotando novas ferramentas e serviços digitais para acelerar e expandir seus negócios. A rápida adoção dessas tecnologias tem levado a uma interseção cada vez maior entre redes de tecnologia da informação (TI) conectadas à internet e redes de tecnologia operacional (TO) anteriormente isoladas. Essa sobreposição também significa que a superfície de ataque em constante expansão da TI expõe agora os sistemas de TO a ameaças anteriormente evitadas dentro desses ambientes. O resultado é que abordagens de segurança tradicionais são insuficientes para proteger ambientes de TO conectados.

 

Quando TO Encontrou TI: Uma História de Convergência de Redes

A segurança de sistemas de TO tornou-se uma preocupação crucial em ambientes industriais e de infraestrutura crítica, como energia, serviços públicos, manufatura, comunicações, transporte e defesa. TO inclui sistemas de controle industrial (ICS) que operam equipamentos e máquinas e os sistemas SCADA (Supervisory Control and Data Acquisition) que fornecem uma interface gráfica para ICS.

O valor dos ativos de TO pode variar para bilhões de dólares, e sua operação segura muitas vezes é crucial para a segurança pública e a saúde econômica global. Uma falha de sistema em uma linha de produção pode parar a produção por dias e potencialmente arruinar milhões de dólares em materiais. Ter que reiniciar uma caldeira de 10.000 galões processando produtos químicos cáusticos pode ter consequências muito mais devastadoras do que qualquer interrupção de rede de TI. Em outras circunstâncias, uma violação de SCADA ou ICS em infraestrutura crítica (como controles de uma represa hidrelétrica ou usina nuclear) poderia colocar em perigo as vidas dos trabalhadores e dos cidadãos vizinhos. Isso coloca os analistas de operações de rede sob tremenda pressão para manter a segurança e o tempo de atividade operacional simultaneamente.

Até recentemente, a melhor maneira de fazer isso era manter TI e TO completamente separados um do outro—um processo conhecido como “air gapping” (lacuna de ar). É muito comum encontrar sistemas de TO que estão em operação há mais de 20 anos com sistemas operacionais legados que não possuem patches de segurança disponíveis. O isolamento de tecnologias de TO vulneráveis e delicadas as protegia contra quase todas as perturbações externas.

Mas cada vez mais, TI e TO estão sendo integrados para maior eficiência empresarial, aumento da inovação e vantagem competitiva. Os benefícios da convergência incluem monitoramento mais eficaz e eficiente de processos, a capacidade de aproveitar dados de dispositivos de Internet das Coisas (IoT) para informar tomadas de decisão e economias significativas de custos em consumo de energia, redução de resíduos de matérias-primas e eficiência dos funcionários. A convergência é a clara tendência. Mas o processo traz consigo vários desafios de segurança porque elimina a segurança de fato da lacuna de ar contra ataques comuns da Internet.

 

96% Das organizações preveem desafios à medida que avançam em direção à convergência de TI e OT

 

A Superfície de Ataque se Expande

A convergência de TI e OT significa que a ampla gama de ameaças que visam as redes de TI agora têm caminhos para atacar também as redes de OT—o que expande vastamente a superfície de ataque potencial de uma organização. Para complicar ainda mais, a natureza delicada dos sistemas de OT significa que abordagens de segurança tradicionais são insuficientes para proteger esses ambientes. Quando se trata de cibersegurança, as defesas de OT existentes são muito menos evoluídas do que seus análogos de segurança no reino de TI devido à falta de investimento e conhecimento anterior. Portanto, os tomadores de decisão de OT devem modernizar seus controles de segurança. E à medida que a superfície de ataque continua a crescer e evoluir com uma maior conectividade entre TI e OT, melhorar a postura de segurança de OT também é limitado pela necessidade de acompanhar mudanças rápidas e pela falta de recursos humanos. Os líderes de OT continuam a lutar para acompanhar as mudanças e a falta de mão de obra qualificada. Todos esses fatores contribuem para um maior senso de conscientização de OT em toda a empresa, com essa conscientização tornando a segurança de OT uma prioridade máxima. 9 em cada 10 organizações de OT tiveram pelo menos uma intrusão no último ano e 78% tiveram três ou mais intrusões. As intrusões mais comuns foram malware, com 57%, e phishing, com 58%. 61% das intrusões afetaram sistemas de OT.

 

Os Incidentes de Segurança Estão em Alta

Onde há oportunidade, há exploração. As ameaças direcionadas aos sistemas de OT estão em ascensão. A atual falta de segurança efetiva em OT contribui para esses riscos. Dois exemplos de alto perfil são:

SolarWinds: Esta empresa de tecnologia da informação dos EUA foi vítima de um ciberataque que se espalhou para 33.000 de seus clientes e passou despercebido por meses. Quando a SolarWinds enviou atualizações de software para seus clientes, incluiu código hackeado que criava uma porta dos fundos para os sistemas de TI dos clientes, que os atacantes usaram para instalar mais malware para espionar empresas e organizações.

Colonial Pipeline: Um dos maiores oleodutos dos EUA foi vítima de um ataque de ransomware em maio de 2021 que infectou alguns dos sistemas digitais da empresa. A Colonial Pipeline desligou mais de 8.850 km de oleoduto por vários dias para evitar a propagação do ransomware. POs ciberataques politicamente motivados contra infraestruturas críticas têm o potencial de fazer mais do que apenas chamar a atenção. Eles podem ser usados como armas para paralisar as defesas civis, interromper as cadeias de suprimentos e afetar as economias nacionais. Não há dúvida de que a infraestrutura de TO é um alvo.

 

Principais Áreas Problemáticas na Segurança de OT

  • A segurança de OT enfrenta vários desafios distintos, incluindo:
  • Vulnerabilidades em Sistemas Legados: Muitos sistemas de TO operam em tecnologia antiga, o que significa que as atualizações de segurança podem ser escassas ou inexistentes.
  • Natureza Sensível dos Sistemas de TO: Qualquer interrupção nos sistemas de TO pode ter consequências graves, o que significa que a segurança precisa ser implementada sem comprometer a operação.
  • Integração com Sistemas de TI: A convergência de TI e TO significa que os sistemas de TO agora estão conectados a redes que antes eram isoladas, o que aumenta a exposição a ameaças.
  • O Caminho para uma Proteção Abrangente da Rede
  • Para proteger ambientes de TO, é essencial integrar segurança de forma transparente, sem perturbar a natureza sensível dos sistemas em uso. Isso requer uma abordagem holística que considere a integração de redes de TI e TO, visibilidade transparente, segurança integrada e gerenciamento federado

 

Considerações Cruciais ao Habilitar a Transformação Digital Segura

Ao escolher fornecedores de tecnologia, é crucial considerar sua capacidade de abordar todo o caminho dos dados da borda à nuvem, incluindo SD-WAN, políticas de segurança norte-sul, descoberta de ativos e topologia, ecossistema de parceiros, suporte à estratégia corporativa de OT e gerenciamento federado e licenciamento em ambiente isolado.

A transformação digital oferece oportunidades significativas, mas também aumenta os riscos de segurança para os sistemas de TO. A abordagem da Fortinet Security Fabric aborda esses desafios, oferecendo uma solução abrangente e integrada para proteger ambientes de TO em um mundo conectado.

Md é Partner Advanced da Fortinet. Para mais informações, entre em contato com a Md.