AVALIANDO E ABORDANDO O RISCO PARA A INFRAESTRUTURA CRÍTICA CONECTADA À INTERNET

AVALIANDO E ABORDANDO O RISCO PARA A INFRAESTRUTURA CRÍTICA CONECTADA À INTERNET

O avanço da tecnologia de comunicações trouxe benefícios reais para concessionárias de todos os tipos. A conectividade permite que as concessionárias coletem dados de sistemas de controle industrial remoto, dispositivos de comunicação e até mesmo equipamentos passivos e outras “coisas” como parte da Internet das Coisas (IoT). Esses dados criam informações valiosas para maior automação e eficiência, bem como melhor atendimento ao cliente.

Embora essa conectividade crescente ofereça vantagens significativas, também traz novos desafios à medida que as redes se tornam mais inter-relacionadas e automatizadas. De cooperativas rurais a empresas de energia públicas e privadas, as concessionárias devem estar cientes das ameaças representadas pelos ataques cibernéticos na era hiperconectada de hoje.

Minha utilidade está em risco?

Os hackers estão constantemente tentando coletar informações confidenciais, como quais sistemas SCADA são expostos à Internet usando ferramentas como Shodan . Na verdade, seus sistemas SCADA e outras infraestruturas críticas já podem estar em risco devido a conexões inadvertidas com a Internet. Embora o número de ataques em sistemas SCADA seja muito menor em comparação com sistemas de TI, os hackers estão sempre procurando por alvos fáceis. Por exemplo, observe o ataque sem precedentes a uma empresa de energia ucraniana pelo grupo de hackers BlackEnergy APT em 2015. Este foi o primeiro ataque confirmado a derrubar uma rede elétrica inteira.

O software que usamos para nos comunicar com sistemas SCADA, sensores IoT e outros dispositivos conectados torna nosso dia de trabalho mais simples e eficiente. No entanto, serviços não seguros, como interfaces de gerenciamento integradas ao sistema operacional do computador, podem estar expondo os dispositivos conectados a vulnerabilidades por meio de protocolos de texto simples legados inseguros, como telnet, protocolo de transferência de arquivos (FTP) e protocolo de cópia remota (RCP). Uma vez que esses protocolos são falsificados por hackers em sua rede corporativa, eles estão um passo mais perto de sua rede SCADA.

Do lado do SCADA, protocolos como o Common Industrial Protocol (CIP) que são usados ​​para unificar a transferência de dados têm vulnerabilidades para ameaças como ataques man-in-the-middle, ataques de negação de serviço e ataques de autenticação, etc. lançar atualizações e patches de tempos em tempos para resolver essas vulnerabilidades de segurança, a própria natureza da infraestrutura crítica significa que muitos utilitários relutam em colocá-la offline para aplicar atualizações de patch de segurança.

Embora esses protocolos legados tenham nos servido bem por muitos anos, eles não foram projetados para resistir a ataques cibernéticos cada vez mais sofisticados. Por exemplo, sistemas legados podem ser expostos a ameaças devido a senhas padrão que não exigem atualizações ou transmissão não criptografada de nomes de usuário e senhas pela Internet. Esses sistemas podem não conseguir executar as ferramentas de segurança mais recentes se forem baseadas em padrões desatualizados.

Consequentemente, muitas concessionárias desconhecem os riscos para a infraestrutura crítica, expondo os funcionários e a comunidade a um grande risco de danos intencionais ou acidentais.

Como faço para mitigar meu risco?

Você pode, no entanto, proteger a infraestrutura crítica contra vulnerabilidades. Em primeiro lugar, certifique-se de que sua rede esteja protegida de redes menos seguras para que os dispositivos SCADA e outras infraestruturas críticas não sejam expostos à Internet.

Muitas diretrizes e recomendações estão disponíveis para mitigar vulnerabilidades de segurança. Alguns dos mais importantes são:

Estabeleça uma estratégia de proteção de rede com base no princípio de defesa em profundidade.
Identifique todas as redes SCADA e estabeleça diferentes níveis de segurança (zonas) na arquitetura da rede. Use controles de segurança, como firewalls, para separá-los.
Avalie e fortaleça os controles existentes e estabeleça controles fortes sobre o acesso backdoor na rede SCADA.
Substitua as credenciais de login padrão. Se um dispositivo SCADA não permitir que você altere a senha padrão, notifique o fornecedor ou procure um dispositivo em outro lugar com melhor segurança. Se você precisar instalar um dispositivo com credenciais de login padrão que não podem ser alteradas, certifique-se de que os controles de segurança baseados em defesa profunda estejam em vigor para proteger o dispositivo.
Evite expor dispositivos SCADA à Internet, pois toda conexão pode ser um possível caminho de ataque. Execute verificações de segurança para descobrir dispositivos SCADA expostos à Internet e investigue se/por que essas conexões são necessárias. Se um engenheiro de campo ou o fabricante do dispositivo precisar de acesso de login remoto, implemente uma conexão segura com um mecanismo de autenticação de dois fatores forte.
Realize avaliações regulares de segurança, testes de penetração e resolva descobertas comuns, como patches de segurança ausentes, protocolos legados inseguros, conexões inseguras, tráfego SCADA em redes corporativas, contas padrão, tentativas de login com falha e processo de gerenciamento de risco em andamento ausente, etc.
Trabalhe com fornecedores de dispositivos para resolver rotineiramente problemas de segurança de dispositivos, como atualização de firmware e patches de segurança. Certifique-se de estar na lista de e-mail deles para receber notificações de patches de segurança disponíveis.
Estabelecer backups do sistema e planos de recuperação de desastres.
Realize monitoramento de segurança em tempo real de dispositivos IoT e SCADA 24 horas por dia, 7 dias por semana, juntamente com a implementação de um sistema de detecção de intrusão para identificar eventos de segurança inesperados, comportamentos alterados e anomalias de rede.
Por fim, se você não tiver políticas de segurança para sua rede corporativa e SCADA atualmente, assuma a liderança, seja um campeão e trabalhe com sua gerência para desenvolver um programa de segurança cibernética eficaz.
Mantenha-se informado sobre segurança no setor de serviços públicos. Eventos como o DistribuTECH, onde a Fujitsu irá expor, oferecem muitas oportunidades para aprender mais sobre este tópico crítico.
Se você opera uma cooperativa de geração e transmissão, saiba que é obrigado a cumprir as regras da North American Electric Reliability Corporation (NERC), e o não cumprimento pode resultar em grandes penalidades. Identificar suas obrigações de conformidade é uma tarefa crítica, especialmente porque as regras NERC são criadas para proteger sua rede.

Para algumas concessionárias, especialmente pequenas cooperativas elétricas rurais, a ideia de uma séria ameaça à segurança de sua infraestrutura essencial pode parecer absurda, como o enredo de um filme de ação. No entanto, é importante observar que o maior risco de segurança não é necessariamente uma tentativa direcionada de destruir fisicamente seu equipamento. Um ataque de malware aleatório é muito mais provável do que um ciberterrorista, mas isso pode devastar seus sistemas de infraestrutura crítica da mesma forma, potencialmente causando danos significativos e prejudicando o público.

Deixe uma resposta

0