Home > Tendências

A convergência das redes de TI e OT está colocando a organização em risco?

A convergência que possibilita novos modelos de negócios ágeis também traz novos riscos consideráveis, muitos dos quais pegam as organizações de surpresa. O que você pode fazer?

John Maddison *

08/06/2018 às 7h49

virus_732347476.jpg
Foto:

Na nova economia digital, os dados e o que você faz com eles são fundamentais para o sucesso. Os consumidores e também os funcionários exigem acesso imediato a informações importantes que permitem resolver problemas, tomar decisões acertadas ou realizar transações. Mas essa é a parte da equação de dados que a maioria de nós consegue ver.

Para competir de forma eficaz no mercado digital atual e capitalizar com os dados coletados e processados, as organizações precisam responder rapidamente às mudanças do mercado e demandas dos consumidores, ajustar a produção, realinhar seus recursos e gerenciar sua infraestrutura. É por isso que quase três quartos de todas as organizações começaram a convergir sua infraestrutura de tecnologia da informação (TI) com suas redes de tecnologia operacional (OT) tradicionalmente isoladas.

A convergência das redes de TI e OT traz riscos
Porém, a convergência que possibilita novos modelos de negócios ágeis também traz novos riscos consideráveis, muitos dos quais pegam as organizações de surpresa. A maioria das violações da arquitetura de Controle e Aquisição de Dados e Sistemas de Controle Industrial (SCADA/ICS) causou um impacto alto ou significativo nos negócios, comprometendo a capacidade de atender aos requisitos de conformidade e diminuindo a funcionalidade e estabilidade financeira, além de afetar a segurança dos funcionários. Para as organizações de OT responsáveis pela infraestrutura crítica, qualquer tipo de impacto precisa ser levado a sério.

Estas são apenas algumas das descobertas de um novo estudo realizado pela Forrester Consulting, que analisa o estado atual da proteção da infraestrutura crítica, incluindo seus desafios, prioridades e estratégias relacionados. Este estudo, realizado em janeiro de 2018, entrevistou 429 tomadores de decisão globais responsáveis pela segurança da infraestrutura crítica, proteção IP, IoT e/ou sistemas SCADA.

  • - A maioria das organizações reconhece a importância da segurança SCADA/ICS e já realizou várias medidas para proteger seus sistemas SCADA/ICS, mas também planejam aumentar os gastos com segurança SCADA/ICS em 77%, mais do que em qualquer outro segmento de sua rede de TI ou OT. Parte do motivo deste aumento de investimento é que quase todos os tomadores de decisão reconhecem que há desafios de segurança muito graves relacionados à convergência de TI e OT.
  • - As principais preocupações de CSOs/CISOs incluem a incapacidade de identificar, medir e rastrear adequadamente os riscos, as interrupções nos sistemas que afetam os processos de cliente e nas operações de negócios causadas por uma catástrofe. Além disso, existe um número insuficiente de profissionais especializados em segurança, não apenas na própria equipe interna (40%), como também nos fornecedores de serviços de segurança terceirizados (41%). Isso não é apenas resultado da crescente lacuna de capacitação em cibersegurança em toda a indústria de computação, pois inclui o fato de que, mesmo entre os profissionais de segurança disponíveis, poucos têm experiência em ambientes de OT.
  • - Esse enfoque na segurança está sendo reforçado por uma série de problemas, sendo que o maior deles é a inclusão de soluções na nuvem a sistemas ICS, além da incapacidade de identificar ou agir no risco resultante da visibilidade e do controle limitados que a infraestrutura e os serviços na nuvem podem oferecer. Depois das preocupações com os ambientes na nuvem, os próximos cinco vetores de ataque à segurança SCADA/ICS que tiram o sono dos líderes de segurança em termos de ambientes de OT são: vírus (77%), hackers internos (73%) ou externos (70%), vazamento de informações confidenciais ou sensíveis (72%) e falta de autenticação do dispositivo (67%).
  • - Cada organização pesquisada agora possui tecnologias de IoT, uma média de 4,7 tipos diferentes de tecnologias de IoT conectada à rede de cada uma delas, incluindo RFID passivo, rastreamento de localização em tempo real (RFID ativo, banda ultra larga, ultrassom, etc.), rastreamento por GPS, sensores de segurança, sensores de rede e sensores de condição. Esses dispositivos também usam uma ampla variedade de protocolos de comunicação, incluindo Wi-Fi, sistemas celulares como CDMA/GPRS/4G, redes de malha, telemática e comunicações de campo próximo (NFC). Cada uma dessas tecnologias não apenas apresenta seus próprios desafios de segurança, mas como envolvem muitas questões de segurança inerentes aos dispositivos IoT que foram desenvolvidos com códigos ruins, que permitem invasão via backdoors e senhas embutidas diretamente em seu firmware ou que funcionam como dispositivos headless, impedindo até mesmo atualizações e correções básicas.
virus
 

O que você pode fazer?
Para muitas organizações nessa mesma situação, uma dúvida muito comum é por onde começar. A maioria das organizações pesquisadas acha que a melhor maneira de evitar os desafios relacionados à OT e TI convergentes é fazer uma avaliação completa dos riscos operacionais e dos negócios, independentemente de estarem ou não na sua estratégia de convergência.

Outras medidas importantes que as organizações podem considerar, com base nas melhores práticas e no feedback dos participantes do estudo, incluem:

  • - Implementar controles essenciais de segurança de rede, como NGFW, IPS e sandboxing na borda do ambiente de OT; aumentar a centralização do gerenciamento de dispositivos e da tomada de decisões; criptografia de dados e tráfego; e considerando a natureza altamente sensível dos sensores e sistemas instalados nos ambientes de infraestrutura crítica, implementar monitoramento e controles passivos no ambiente de OT.
  • - Isolar a infraestrutura crítica das redes de produção, dispositivos de TI e dos funcionários usando estratégias de segmentação e micro segmentação.
  • - Fazer registros e análises contínuos de todo o tráfego de rede (análise de segurança).
  • - Usar autenticação de dois fatores, incluindo biometria (por exemplo, impressão digital, voz, reconhecimento facial, etc.) e estabelecimento de controle de acesso baseado na função para todos os funcionários via gerenciamento de identidade e acesso (IAM) e gerenciamento de identidades com privilégios (PIM) para administradores.
  • - Desenvolver internamente conhecimento sobre segurança específica dos sistemas SCADA/ICS, OT e IoT. 

Problemas mais complexos exigem abordagens mais simples
O sucesso na nova economia digital exige o desenvolvimento de redes integradas capazes de utilizar todos os recursos disponíveis, seja dentro da rede de TI tradicional, por meio de dispositivos e aplicativos de usuários, em ambientes multinuvem, e até mesmo em sistemas SCADA/ICS na sua rede OT. Porém, isso traz novos riscos, muitos dos quais com consequências devastadoras. Com os ataques cada vez mais frequentes, a possibilidade de uma catástrofe colocar trabalhadores ou mesmo comunidades em risco continua aumentando; por isso, as organizações precisam tomar precauções que permitam ver e responder às ameaças, ou até mesmo antecipá-las, independente de onde elas possam ocorrer em toda a rede em expansão.

infograficofortinet

 

(*) John Maddison é vice-presidente sênior de produtos e soluções da Fortinet

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail