Prioridade para segurança OT, visualização de ativos e segmentação de rede

OT 60%, nenhuma solução de segurança… Taxa de repulsão de ataque é de apenas 40%
Segurança de endpoint de rede dedicada para rede OT e segurança de convergência de TI é essencial


[데이터넷] O ambiente OT, que costumava operar como uma rede fechada, está se fundindo com a tecnologia da informação na onda da Quarta Revolução Industrial. Para operar de forma inteligente a tecnologia operacional por meio da transformação digital, a comunicação com o mundo exterior está se expandindo. Como resultado, a tecnologia operacional que carece de medidas de segurança está exposta indefesa a ataques cibernéticos. Uma pesquisa constatou que 89% das empresas elétricas e de manufatura em todo o mundo sofreram incidentes de segurança, o que pode ser considerado o resultado da tentativa de integrar a tecnologia da informação sem medidas de segurança.

Começando com o Stuxnet, que atacou as instalações nucleares do Irã em 2010, o número de recomendações ICS-CERT e a identificação de vulnerabilidades contra o extremismo violento continuam a crescer. Estima-se que houve mais de 20 incidentes de segurança nos últimos 10 anos, e a vulnerabilidade Eternal Blue SMB 2016 e o ​​WannaCry Ransomware podem ser considerados o primeiro ponto de inflexão das ameaças cibernéticas. Estamos passando pelo segundo ponto de inflexão em 2020. A aceleração da conversão da nuvem devido ao COVID-19, o ransomware como um ransomware baseado em serviço e a guerra cibernética desenvolvida junto com a guerra russo-ucraniana representam ameaças à segurança do OT durante esse período. Grande

Para estabelecer medidas de segurança no ambiente operacional técnico, é necessário entender as características do ambiente. Ao contrário da TI, um OT considera a disponibilidade uma prioridade máxima, por isso precisa ser capaz de funcionar 24 horas por dia, 7 dias por semana e não tolerar o tempo de inatividade.

O sistema de instalação OT usa seus próprios protocolos especializados diferentes daqueles usados ​​no ambiente de TI, como HTTP, SMB e FTP. A maioria dos ativos que precisam ser protegidos está na forma de sistemas operacionais e aplicativos antigos, portanto, não é fácil corrigir ou atualizar, nem é fácil instalar um novo software devido à compatibilidade das soluções existentes.

Por esse motivo, não é fácil aplicar uma solução de segurança de TI ao ambiente de sistema operacional do jeito que está. Mesmo que seja aplicado, é muito provável que se deteriore em uma medida de segurança incompleta. Em vez de forçar a adaptação de uma solução de segurança de TI ao ambiente OT, é necessário elaborar um plano para aprimorar a segurança operacional com uma solução de segurança específica para OT.

A visualização de ativos e a segmentação da rede são essenciais

Como o ambiente OT é configurado e operado como uma rede fechada, a segurança não é levada em consideração. A maioria dos ativos está conectada à rede central, mas os ativos conectados não são estritamente definidos e gerenciados. É uma configuração vulnerável que pode destruir qualquer sistema se um invasor se infiltrar na rede central.

Portanto, assim como a TI, a OT precisa segmentar sua rede. Mesmo que um invasor externo se infiltre, apenas uma área de rede fragmentada é afetada e impedida de se expandir para outras redes, o que reduz o alcance de ameaças externas e protege a detecção de ataques e o tempo de resposta.

É necessário garantir a visibilidade interna dos ativos para identificar protocolos e funções, identificar ativos vulneráveis ​​e priorizar a segurança.No ambiente OT de uma rede fechada, mesmo a segurança básica não é fácil. As empresas operacionais se recusam a remover ativos depois de conectados por qualquer motivo, porque são muito sensíveis às mudanças no ambiente. Porque você nunca sabe que tipo de problema vai acontecer. Como esses ativos conectados são deixados sem gerenciamento e negligenciados, os ativos em risco permanecem conectados e funcionando.

Vulnerabilidades de segurança em endpoints OT também são graves. Muitos sistemas operacionais e aplicativos de hardware conectados ao OT são antigos e descontinuados, no entanto, se os sistemas operacionais e serviços não oferecerem suporte aos novos sistemas operacionais e aplicativos, eles não poderão ser atualizados. Mesmo que uma vulnerabilidade seja encontrada, não é fácil corrigi-la porque não se sabe que efeito ela terá. Embora alguns sistemas operacionais OT estejam preparando medidas de segurança ambiental, mais de 60% não têm experiência na construção de soluções de segurança e a taxa inicial de bloqueio de ataque é inferior a 40%, o que é uma situação muito vulnerável.

▲ Etapas para estabelecer uma estratégia de segurança operacional

▲ Etapas para estabelecer uma estratégia de segurança operacional

OT facilitou a implementação do Zero Trust

É verdade que é difícil implementar segurança devido à natureza sensível da tecnologia operacional, mas se você mudar seu ponto de vista, é fácil aplicar segurança não confiável. A comunicação entre instalações e dispositivos de OT repete padrões simples e quase não há tratamento de exceções, portanto, ela só precisa operar de acordo com políticas predefinidas. Ao implementar uma política de lista branca, é possível implementar uma política de segurança simples que permite apenas o acesso a dispositivos autorizados e bloqueia outras ações além das especificadas.

A natureza das contramedidas contra TI e ameaças de segurança operacional varia. No entanto, os padrões e conceitos de aplicativos de segurança podem diferir da mesma linha. Assim como a segurança de TI começou com firewalls, IPS e vacinas e evoluiu até agora, a segurança de OT deve começar com controle de acesso de firewall, separação de rede, resposta de vulnerabilidade de IPS e bloqueio de ameaças de endpoint. Recomenda-se aplicar passo a passo o princípio de segurança de confiança zero para verificar o acesso inicial e estendê-lo ao monitoramento contínuo.

No caso da Trend Micro, o “TXOne Edge” é usado para isolar a rede, proteger a visibilidade e resolver vulnerabilidades para endpoints e sistemas que não podem ser corrigidos usando a tecnologia de correção virtual. Protege ativos não corrigidos identificando protocolos OT, detectando ameaças e bloqueando pacotes de ataque de exploração em uma configuração incorporada ou espelhada sem impacto na rede.

A Trend Micro detecta e corrige novas vulnerabilidades por meio da Zero-Day Initiative (ZDI). Suporta mais de 50 protocolos OT e classes por setor da indústria. A funcionalidade de desvio protege sistemas sensíveis e é feita com um resfriador de dissipador de calor em vez de um ventilador para suportar altas temperaturas ou ambientes hostis. É fabricado em um tamanho compacto que pode ser instalado em um armário em vez de uma prateleira, portanto, pode ser facilmente construído em um ambiente onde não é possível adicionar recursos de segurança.

O Stellar, que foi proposto para proteger os terminais OT, usa a tecnologia de bloqueio para criar uma lista de ativos confiáveis ​​e bloquear o acesso e outras execuções. No caso de ativos operando como uma rede totalmente fechada, software antivírus e dispositivos USB são usados ​​para ajudar a proteger a visibilidade e a presença de malware.

Copyright © Datanet É proibida a reprodução e redistribuição não autorizada

READ  Emissão de "Health Management Card" para empreiteiros da Samsung Heavy Industries

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *