*Pedro Godoy
Nos últimos anos, redes de Tecnologia da Informação (IT) e ambientes de Tecnologia Operacional (OT) estão cada vez mais interconectados, expondo vulnerabilidades e fraquezas na segurança de ambos, mas principalmente de OT. A segurança em OT e a de Sistemas de Controle Industrial (ICS), embora estejam ganhando aliados poderosos, não estão acompanhando o ritmo de evolução, deixando-os mais expostos, como foi visto em ataques recentes, onde já existe até predominância de variantes de ransomware específicos para os ambientes industriais.
A verdade é que, por muito tempo, as empresas utilizaram uma abordagem “espere e veja” ou “vamos pagar para ver” em relação à segurança cibernética dos ambientes de OT. Isso era cômodo, já que eram espaços segregados e não haviam muitas regulamentações exigindo controles e processos apropriados (que tenham a sensibilidade que OT precisa) para gerar a diminuição de risco necessária. Mas esse não é mais o mesmo cenário de hoje. Novas recomendações, regulamentações, padrões e até normativas estão presentes para acelerar o progresso de segurança cibernética na tecnologia operacional. E se estamos nos preparando, no que devemos focar?
Visibilidade é “a nova onda do imperador”
Para começar a se proteger, é preciso “enxergar” várias coisas. Em OT, é um dos primeiros buracos que precisamos preencher. É a dificuldade de ter visão do inventário, é a falta de monitoração consistente dos elementos que compõem o sistema, o entendimento da rede, quais protocolos ali trafegam, quais versões e uma série de outras informações menores que, em IT, formam o básico de qualquer monitoramento mínimo.
Por esse motivo, soluções de IDS-OT (Intrusion Detection System for OT) são muito eficazes em providenciar essa visibilidade, não gerando interrupções no ambiente de OT e ainda agregando informações sobre riscos e vulnerabilidades, conforme realizam a identificação completa do inventário como ativos, protocolos, redes, aplicações, modelos, firmware etc.
Evitando vexames com segurança no acesso remoto
Outro passo importante é a proteção de um direito adquirido durante a pandemia. Operações, antes 100% isoladas, ganharam acessos remotos em algumas áreas para que a manutenção ainda pudesse ser executada sem risco para o colaborador por conta da pandemia de COVID-19, o que o abriu o risco a níveis inaceitáveis em várias organizações. Por exemplo, um dos ataques que ganhou as manchetes globais foi feito pelo uso de uma VPN, que não tinha nem múltiplo fator de autenticação e, muito menos, uma capacidade de auditar as ações realizadas pelo colaborador remoto.
Considere, então, o uso de soluções de gestão de identidade e controle de acesso voltadas para ambientes de automação. Além de serem simples de instalar, fornecem a capacidade de gravar sessões, auditar, controlar credenciais e privilégios, mesmo que os sistemas de OT acessados sejam antigos e não tenham nenhum desses recursos de segurança embutidos. É um item essencial para obter mais maturidade em um intervalo de tempo curto.
E, por fim, invista em Security Operations Center especializado para OT
Não há um jeito fácil de dizer isso, mas a verdade é que a demanda por profissionais de segurança cibernética que conhecem de OT é muito maior do que a oferta. Isso torna impraticável a criação de um projeto rápido de um SOC para OT, principalmente se a sua empresa precisa cumprir um prazo de regulamentação. A forma mais rápida e direta para alcançar essa maturidade em segurança é contar com parceiros já reconhecidos no mercado por essa capacidade e que tenham vasta experiência no tema. Como a preparação para esses parceiros começou há anos, eles possuem a habilidade única de trazer a velocidade necessária para transformar a segurança do ambiente de OT o mais rápido possível, sem causar problemas em sua disponibilidade, atingindo objetivos definidos a quatro mãos e trazendo especialização, o que hoje é raríssima no mercado brasileiro e mundial.
Implantando soluções de visibilidade, controle de acesso e estabelecendo uma parceria com uma empresa capaz de prover um Security Operation Center especializado para OT, fique tranquilo, pois sua organização terá a capacidade de identificar riscos, responder às ameaças e mitigar incidentes de segurança no seu ambiente mais crítico. É seguindo esta receitinha que você se torna ágil e parte de um time crescente daqueles que verão, cada vez mais, uma segurança eficaz para toda a organização, seja para IT ou para OT.
*Pedro Godoy é Technical Architect, PreSales da NTT Ltd.