De acordo com a Fortinet, empresa líder em soluções de cibersegurança de alto rendimento, cerca de 80% dos incidentes de cibersegurança industrial que ocorrem nas organizações com infraestruturas críticas são provocados por questões internas como erros humanos involuntários na configuração de software ou no funcionamento inadequado de protocolos de rede.

 

As Infraestruturas Críticas, mais concretamente as de serviços, transporte, e fornecedores de recursos naturais, juntamente com as comunidades que lhes prestam estes bens e serviços, enfrentam não só os danos causados pelos próprios ciberataques, como também têm que gerir a complexidade das suas operações.

“As organizações de múltiplas indústrias enfrentam um panorama de ameaças em contante mudança e uma crescente pressão no momento de repensar uma estratégia de cibersegurança sustentável a longo prazo. É necessária uma abordagem holística de segurança para se proteger tanto dos ataques dirigidos intencionalmente, como dos erros humanos de procedência interna”, comentou Jose Luis Laguna, Director Técnico da Fortinet Iberia. “Dar resposta aos problemas de cibersegurança dos ICS (Sistemas de Controlo Industrial), requer aplicar uma solução que unifique as melhores capacidades de cibersegurança das redes OT com uma completa compreensão dos processos e protocolos dos ICS”.  

Os dispositivos e as tecnologias utilizadas para gerir e trabalhar com os sistemas de controlo das empresas de energia hidráulica, petróleo e gás, e outras infraestruturas não foram desenhados para ser conectados a redes remotas ou públicas. Como estes sistemas de controlo estavam muitas vezes isolados e até mesmo com acesso físico restrito, a cibersegurança nunca foi considerado uma prioridade.

 

Com o surgimento da indústria 4.0, estes ambientes estão agora interligados. A proliferação de standards abertos, o hardware e o software de uso geral têm aumentado as suas vulnerabilidades. Isto significa que os sistemas de controlo industrial têm agora uma maior superfície de ataque", explica Jose Luis.

 

As organizações não podem prever todas as ameaças, por isso devem concentrar-se no que podem controlar. A Fortinet publica um guia com 10 dicas para ajudar as empresas a avaliar as vulnerabilidades da sua tecnologia operacional (OT):

  1. Identificar os elementos críticos que necessitam de proteção imediata é um primeiro passo importante.
  2. Estabelecer protocolos para a gestão de permissões – Antes, a maioria dos sistemas estavam isolados, hoje em dia as redes IT e OT estão interligadas, é necessário aplicar as melhores práticas de cibersegurança em OT. Além disso, determinar os privilégios apropriados para os utilizadores autorizados é tão importante como bloquear o acesso não autorizado.
  3. Atualizar regularmente os sistemas operativos, o hardware e o software – Alguns sistemas de hardware e software são anteriores ao surgimento do conceito de cibersegurança. As organizações necessitam de garantir a compatibilidade com as proteções modernas, tais como o software antivírus ou as tecnologias de verificação de ameaças.
  4. Ter uma rotina periódica de atualizações e patching – Embora a maioria das operações não possam pagar o tempo de inatividade do sistema ou custos de aplicação de patches, adiar as atualizações implica aumentar as falhas em cibersegurança.
  5. Identificar os dispositivos inseguros e os acessíveis por IP, como sensores e indicadores de pressão – Os dados nestes dispositivos podem ser manipulados, o que impacta a segurança e fiabilidade de todo o sistema.
  6. Utilizar as melhores práticas na programação – Muitas vezes utiliza-se e integra-se software à medida que é programado, com pouca atenção para as técnicas de cibersegurança recomendadas, deixando o sistema OT exposto para ser atacado.
  7. Estabelecer procedimentos de registo de incidentes – As organizações que estabelecem um processo para a notificação e a comunicação de eventos do sistema podem usar esses dados para detetar irregularidades e implementar medidas de segurança.
  8. Definir controlos dos fabricantes de componentes e na cadeia de distribuição – Sem a monitorização e controlo adequado, os equipamentos podem estar comprometidos mesmo antes de serem instalados.
  9. Segmentar a rede – Muitas organizações não separaram as suas redes em diferentes segmentos funcionais – permanecem totalmente interligadas. Sem a segmentação adequada, os dados e as aplicações infetadas podem expandir-se sem barreiras e os atacantes que conseguem romper as defesas de perímetro podem facilmente passar através da rede sem serem detetados.
  10. Preparar um Plano de recuperação Operacional – Caso aconteça um desastre, todas as organizações precisam de um procedimento documentado para avaliar os danos, reparar sistemas e máquinas e restabelecer as suas operações. Simulacros de segurança regulares também ajudam os operadores a adotarem uma recuperação rápida e eficiente quando for necessário.

 

A Fortinet protege grandes empresas, fornecedores de serviços e organizações governamentais em todo o mundo. 

Classifique este item
(0 votos)
Ler 1387 vezes Modificado em Jun. 14, 2016
Top