10 Estratégias Indispensáveis para Fortalecer a Segurança em Ambientes OT
A maioria das organizações implementou estratégias de segurança para seus ambientes de TI, mas muitas estão menos avançadas na segurança de sua tecnologia operacional (OT) — os controles, dispositivos e processos usados para gerenciar operações. No entanto, à medida que os sistemas industriais e outros sistemas operacionais se tornam mais conectados digitalmente, a segurança cibernética da OT torna-se cada vez mais crucial.
A OT é fundamental para as operações gerais dos negócios, da produção e da cadeia de suprimentos, e os riscos e desafios são muitos. Sistemas desatualizados, acesso de terceiros e vulnerabilidades de TI frequentemente deixam as operações suscetíveis a interrupções que podem interromper a produção e atrasar as entregas. Para aumentar a pressão, as tensões geopolíticas, a evolução das regulamentações de cibersegurança e as ferramentas de ataque cada vez mais sofisticadas baseadas em IA estão a aumentar os riscos para a segurança operacional.
As organizações devem ampliar os seus esforços de segurança cibernética para além do âmbito padrão da segurança de TI.
Neste artigo compartilhamos as 10 estratégias indispensáveis para fortalecer a segurança em ambientes OT.
10 Estratégias Indispensáveis para Fortalecer a Segurança em Ambientes OT
Entender Conformidade e Padrões
- Siga requisitos específicos do setor, como NERC CIP 007-5 e TSA Security Directive Pipeline-2021-02D, para gerenciar patches de segurança.
- Utilize diretrizes do NIST-800-82-r3 para documentar e seguir processos de gerenciamento de patches para OT.
Inventário Detalhado da Base Instalável
- Use ferramentas automatizadas para inventariar ativos OT.
- Documente as versões de software e firmware atuais e verifique regularmente atualizações de componentes.
Priorização Inicial de Vulnerabilidades
- Utilize o Common Vulnerability Scoring System (CVSS) para priorizar vulnerabilidades.
- Correlacione ativos com bases de dados de vulnerabilidades atualizadas para minimizar falsos positivos.
Personalização dos CVEs para a Aplicação
- Ajuste os vetores CVE com base nos scores Temporal e Environmental para refletir fatores como maturidade do código de exploração e nível de mitigação.
- Utilize calculadoras online para simplificar o processo.
Priorização de CVEs Críticos
- Priorize ativos IACS legados ou obsoletos sem controles de segurança.
- Concentre-se em CVEs sob exploração ativa e com kits de ferramentas de exploração disponíveis.
Utilização do Processo SSVC
- Utilize a categorização de vulnerabilidades específicas do SSVC (Stakeholder-Specific Vulnerability Categorization) da CISA.
- Categorize vulnerabilidades em “Track”, “Track*”, “Attend” e “Act” com base nos pontos de decisão do SSVC.
Montagem de uma Equipe de Gerenciamento de Mudanças
- Forme uma equipe para revisar vulnerabilidades específicas de ativos IACS, priorização de ativos críticos e opções de mitigação alternativas.
- A equipe apresenta recomendações à gerência para a decisão de “Go” ou “No Go” (aceitação de risco).
Testes e Validação
- Replicar sistemas com hardware e/ou software de emulação para testes em um ambiente de sandbox.
- Validar e testar patches contra aplicações e hardware locais antes da implantação.
Implantação de Patches e/ou Controle de Mitigação
- Siga o cronograma prescrito de implantação e assegure backups adequados dos programas/configurações IACS.
- Priorize a implantação de produção para minimizar o impacto.
Treinamento e Conscientização em Cibersegurança
- Implementar programas contínuos de treinamento e conscientização para todos os funcionários.
- Certifique-se de que o pessoal esteja atualizado sobre as melhores práticas de segurança e os protocolos específicos de segurança de OT.
Confira também: 10 Ferramentas de Hardware Hacker Ético para Cibersegurança
Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre segurança em ambientes OT, inscreva-se no Curso Redes Industriais Seguras OT/ICS na Prática da IBSEC.