Em 2025, os ciberataques terão ambientes de Tecnologia Operacional (OT) como arma para ferir ou matar humanos com sucesso, de acordo com o estudo Reduce Risk to Human Life by Implementing this OT Security Control Framework, do Gartner. Ataques com OT – hardware e software que monitoram ou controlam equipamentos, ativos e processos – se tornaram mais comuns. Eles também evoluíram de uma interrupção imediata do processo, como o desligamento de uma fábrica, para o comprometimento da integridade dos ambientes industriais com a intenção de causar danos físicos. Outros eventos recentes, como o ataque de ransomware ao Colonial Pipeline, destacaram a necessidade de ter redes devidamente segmentadas para TI e OT.
“Em ambientes operacionais, os líderes de gerenciamento de segurança e risco devem se preocupar mais com os perigos do mundo real para os humanos e o meio ambiente, em vez do roubo de informações”, disse Wam Voster, diretor sênior de Pesquisa do Gartner. “Consultas com clientes revelam que organizações em setores com uso intensivo de ativos, como manufatura, recursos e serviços públicos, lutam para definir estruturas de controle apropriadas”, comentou.
De acordo com o Gartner, os incidentes de segurança em OT e outros sistemas ciberfísicos (CPS) têm três motivações principais: dano real, vandalismo comercial (produção reduzida) e vandalismo de reputação (tornando um fabricante não confiável ou pouco confiável).
O Gartner prevê que o impacto financeiro dos ataques CPS resultando em vítimas fatais chegará a mais de US$ 50 bilhões até 2023. Mesmo sem levar em conta o valor da vida humana, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação será significativo. O Gartner também prevê que a maioria dos CEOs será pessoalmente responsável por tais incidentes.
Principais recomendações
Defina funções e responsabilidades: nomear um gerente de segurança da OT para cada instalação, que será responsável por atribuir e documentar funções e responsabilidades relacionadas à segurança para todos os trabalhadores, gerentes sêniores e quaisquer terceiros.
Garantir treinamento e conscientização adequados: todos os funcionários da OT devem ter as habilidades necessárias para suas funções. Os funcionários de cada instalação devem ser treinados para reconhecer os riscos de segurança, os vetores de ataque mais comuns e o que fazer em caso de um incidente de segurança.
Implementar e testar a resposta a incidentes: garantir que cada instalação implemente e mantenha um processo de gerenciamento de incidente de segurança específico de OT, que inclui quatro fases – preparação, detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente.
Backup, restauração e recuperação de desastres: certifique-se de que os procedimentos adequados de backup, restauração e recuperação de desastres estejam em vigor. Para limitar o impacto de eventos físicos, como incêndio, não armazene mídia de backup no mesmo local do sistema de backup. A mídia de backup também deve ser protegida contra divulgação não autorizada ou uso indevido. Para lidar com incidentes de alta gravidade, deve ser possível restaurar o backup em um novo sistema ou máquina virtual.
Gerenciar mídia portátil: crie uma política para garantir que todas as mídias portáteis de armazenamento de dados, como pen drives e computadores portáteis, sejam verificados, independentemente de o dispositivo pertencer a um funcionário interno ou a terceiros, como subcontratados ou representantes do fabricante do equipamento. Apenas a mídia considerada livre de código ou software malicioso pode ser conectada ao OT.
Tenha um inventário de ativos atualizado: o gerente de segurança deve manter um inventário continuamente atualizado de todos os equipamentos e softwares OT.
Estabeleça a segregação de rede adequada: as redes OT devem ser fisicamente ou/e logicamente separadas de qualquer outra rede, tanto interna quanto externamente. Todo o tráfego de rede entre um OT e qualquer outra parte da rede deve passar por uma solução de gateway seguro como uma zona desmilitarizada (DMZ). As sessões interativas para OT devem usar autenticação multifator para autenticar no gateway.
Colete registros e implemente a detecção em tempo real: políticas ou procedimentos apropriados devem estar em vigor para registro automatizado e revisão de eventos de segurança reais e potenciais. Isso deve incluir tempos de retenção claros para os logs de segurança a serem retidos e proteção contra adulteração ou modificação indesejada.
Implementar um processo de configuração seguro: as configurações seguras devem ser desenvolvidas, padronizadas e implantadas para todos os sistemas aplicáveis, como terminais, servidores, dispositivos de rede e dispositivos de campo. O software de segurança de endpoint, como antimalware, deve ser instalado e ativado em todos os componentes do ambiente OT que o suportam.
Processo formal de patching: implemente um processo para que os patches sejam qualificados pelos fabricantes de equipamentos antes da implantação. Depois de qualificados, os patches só podem ser implantados em sistemas apropriados com uma frequência pré-especificada.
Serviço
www.gartner.com
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo