Announcements

  • Estratégias de segurança para redes de Automação Industrial e Sistema de Controle (IACS)

    Estratégias de segurança para redes de Automação Industrial e Sistema de Controle (IACS)

    Autor: Durgesh Kalya (ISA SAFESEC NEWSLETTER – March 2023)

    A segurança das redes é um dos principais pilares das estratégias de defesa intensiva em Sistemas de Controle Industrial e Sistemas Corporativos de Negócios.

    A segurança das redes refere-se às medidas adotadas para proteger a integridade e acessibilidade às redes e aos sistemas de dados.

    A segurança das redes pode incluir a implementação de “firewalls”, comunicações criptografadas e atualizações periódicas de software para corrigir vulnerabilidades.

    Existem vários tipos de estratégias de segurança de redes, incluindo:

    Preventivas: visam, em primeiro lugar, evitar que ocorram violações de segurança pela implementação de “firewalls” e sistemas de prevenção de invasões.

    Detectivas: Elaboradas para detectar brechas de segurança que já ocorreram, como o uso de sistemas de detecção de invasão e software de segurança de informações e gerenciamento de eventos (SIEM).

    Corretivas: Implementadas após a ocorrência de uma violação de segurança, com objetivo de conter os danos e recuperar-se do incidente, por exemplo: implementando planos de resposta a incidentes e procedimentos de recuperação de desastres.

    Recuperativas: Implementadas após a ocorrência de uma violação de segurança, a fim de restaurar o funcionamento normal e recuperar dados, por exemplo: implementando procedimentos de “backup” e recuperação de desastres.

    Dissuasivas: visam desencorajar possíveis invasores, tal como a implementação de políticas e procedimentos de segurança, treinamento de conscientização de segurança e certificações de segurança.

    Controles de compensação: São implementados para reduzir o risco no caso de uma violação de segurança, por exemplo: controles de segurança em várias camadas da rede ou controles físicos de segurança para proteção de centros de dados.

    É importante observar que as diferentes estratégias de segurança das redes não são mutuamente exclusivas e podem ser combinadas para fornecer uma defesa robusta contra as ameaças de segurança.

    Implementando Segurança das redes em Ambientes de TO (ICS)

    A segurança da rede em ambientes de Tecnologia Operacional (TO) ou Sistemas de Controle Industrial (ICS) é implementada através de uma combinação de medidas técnicas e não técnicas. Algumas práticas importantes incluem:

    Segmentação: segmentar a rede de TO da rede de TI pode ajudar a reduzir o risco de propagação de ataques cibernéticos da rede TI para a rede TO.

    Controle de acesso: implementação de controles de acesso rígidos pode ajudar a prevenir o acesso não autorizado a sistemas e dados de TO, por exemplo: usando métodos de autenticação segura e controles de acesso baseados em cargos e/ou funções .

    Gerenciamento de alterações: manter os sistemas de TO atualizados com os últimos versões de segurança e atualizações de software pode ajudar a proteger contra vulnerabilidades conhecidas.

    Monitoramento e “Login”: Monitoramento regular e registro das atividades na rede de TO pode ajudar a detectar e responder a potenciais ameaças de segurança, por exemplo: usando sistemas de detecção de intrusão e Software de gerenciamento de informações e eventos de segurança  (SIEM).

    Resposta a Incidentes: Desenvolver e testar regularmente planos de resposta a incidentes pode ajudar a responder de forma rápida e eficaz a falhas de segurança e minimizar os danos causados por um ataque.

    Segurança Física: a implementação de controles de segurança física, como câmeras de segurança e controles de acesso, pode ajudar a proteger contra adulteração ou acesso não autorizado às instalações onde os sistemas de TO estão localizados.

    Treinamento de Conscientização de Segurança Cibernética: fornecer treinamento para o pessoal que opera e mantém os sistemas de TO vai aumentar a conscientização sobre possíveis riscos de segurança e incentivar práticas seguras e protetoras.

    Avaliação Regular de Riscos: Avaliar regularmente os riscos para os sistemas de TO e o ambiente em que eles operam pode ajudar a identificar potenciais vulnerabilidades e priorizar medidas de segurança.

    Os ambientes TO e os Sistemas de Controle Industria (ICS) têm características diferentes da TI, tais como requisitos de tempo real, sistemas críticos de segurança, e equipamentos com ciclo de vida longo, portanto, as medidas de segurança precisam ser adaptadas para o ambiente específico.

    A segmentação das redes em Redes Industriais de Controle (ICNs) divide uma única rede em várias redes menores ou segmentos com objetivo de reduzir a “área” potencial de ataque e limitar a propagação de quaisquer violações de segurança.

    Segmentar a ICN torna muito mais difícil para um invasor se mover lateralmente pela rede e obter acesso a ativos sensíveis. Isso é feito usando dispositivos das redes como firewalls, roteadores e switches para criar segmentos lógicos ou físicos para diferentes tipos de dispositivos ou sistemas.

    Por exemplo, um segmento pode conter apenas sistemas de controle críticos. Em contraste, outro segmento pode conter apenas sistemas não críticos ou sistemas de TI que não estejam diretamente conectados aos sistemas de controle. Ao isolar os sistemas críticos dos sistemas não críticos, o risco de uma violação de segurança que afete os sistemas críticos é significativamente reduzido.

    Diferentes tipos de segmentação podem ser usados dependendo dos requisitos e características específicas da ICN.

    Alguns deles são:

    - Segmentação Física: isolando fisicamente as redes por meio de firewalls, roteadores e switches.

    - Segmentação Lógica: isolando as redes usando LANs virtuais (VLANs) ou redes privadas virtuais (VPNs).

    - Micro-Segmentação: divisão da rede em segmentos menores, cada um com seu próprio conjunto de políticas de segurança e controles de acesso.

    É importante observar que a segmentação das redes por si só não vai fornecer a segurança completa; deve ser combinada com outras medidas de segurança, como controle de acesso, monitoramento, resposta a incidentes e avaliações regulares de vulnerabilidade para fornecer uma solução de segurança abrangente.

    Durgesh Kalya

    Especialista em Segurança de Redes TO

    Covestro LLC