A importância crítica da segurança de OT e como o NDR pode ajudar

A Tecnologia Operacional (TO) permaneceu em um estado de feliz obscuridade por décadas. Agora, no entanto, os invasores estão começando a perceber a realidade de que muitos sistemas de TO estão desatualizados, desprotegidos e usados ​​para controlar algumas das infraestruturas mais críticas do planeta. Este artigo revelará a importância crucial que a segurança de TO exige atualmente e explorará como a NDR pode ajudar.
#image_title

Gartner XDR Guia de Mercado

XDR É uma tecnologia em constante evolução que pode oferecer recursos unificados de prevenção, detecção e resposta a ameaças...

#image_title

Experimente a segurança com tecnologia de IA em ação!

Descubra a IA de ponta da Stellar Cyber ​​para detecção instantânea de ameaças...

Afinal, qual a importância da TO?

A TO faz o mundo girar. Esta categoria de tecnologia inclui sistemas de controle industrial e unidades terminais remotas – peças de automação que permitem que fábricas, armazéns e outras potências industriais monitorem e controlem sua produção.

Para dar um exemplo simples de TO, vamos desmontar uma máquina de lavar louça comum. Quando você pressiona o botão de entrada na parte frontal, uma pequena CPU confirma qual programa você selecionou e se a porta está fechada corretamente. A partir daí, um pequeno controlador inicia um ciclo de entradas e saídas. Abrindo e fechando a válvula de enchimento, ativando o elemento de aquecimento de água e bombeando água pelos pulverizadores. Cada um desses processos ocorre no momento certo graças a um microprocessador. É basicamente assim que os Controladores Lógicos Programáveis ​​(CLPs) funcionam: eles registram uma entrada, executam lógica nela e ligam ou desligam uma saída.

Quando surgiram pela primeira vez, em meados da década de 1960, os CLPs eram uma das únicas formas de TO. Quase sempre eram isolados, com todas as entradas e saídas existindo independentemente de outros dispositivos. Com essa medida de segurança definitiva em vigor, a TO estava livre para passar por um período de crescimento massivo. A partir dos CLPs iniciais, intensamente especializados, os fabricantes rapidamente perceberam os benefícios potenciais da tecnologia em uma escala mais ampla. Inicialmente, esses CLPs eram controlados em conjunto por meio de um grande painel de controle, o que exigia supervisão humana constante. Embora todos os controles estivessem fisicamente em um só lugar, cada malha de controle ainda exigia seu próprio botão ou interruptor no painel de controle. Ao longo da década de 90, a evolução do Sistema de Controle Distribuído (DCS) permitiu que esses controladores fossem substituídos por uma rede de racks de entrada/saída, controlados por um algoritmo e interagidos por meio de um display gráfico. Ainda mais recentemente, os sistemas de Controle Supervisório e Aquisição de Dados (SCADA) permitem que controladores digitais gerenciem até mesmo ativos geograficamente separados.

A segurança do OT está desatualizada

A TO ainda está superando sua abordagem tradicional. Enquanto a TI hoje se baseia em confidencialidade, integridade e disponibilidade, a TO normalmente prioriza o controle e a disponibilidade em tempo real acima de tudo. Isso funcionou durante as décadas em que a TO esteve off-grid, mas grandes áreas da TO têm se beneficiado da conexão online desde o início da década de 2010. E embora a TO também tenha sido protegida por sua obscuridade, o surgimento de ataques cibernéticos cinéticos – e a implantação crítica da TO em infraestruturas críticas – deve servir de alerta.

Em 2021, um funcionário alocado na sala de controle de uma estação de tratamento de água na Flórida notei algo estranho: seu mouse se movia erraticamente pela tela. Pensando que fosse a equipe remota de suporte técnico se conectando pelo TeamViewer, sua preocupação só aumentou quando o mouse começou a navegar pelos controles da estação de tratamento – e tentou alterar a quantidade de hidróxido de sódio bombeada para a água de 100 partes por milhão para 11,100 ppm. Isso tornaria a água corrosiva para o tecido humano.

Embora não tenha tido sucesso, o ataque destaca a importância da TO — e como uma vulnerabilidade em sistemas de TI não relacionados pode desencadear uma reação em cadeia com consequências mortais.

Como a NDR protege o OT contra as ameaças atuais

A pedra angular da segurança é a visibilidade. Da mesma forma, a segurança de TO se beneficia drasticamente das práticas de inventário de ativos. Isso permite priorizar as áreas de maior preocupação: o problema na sala de controle costuma ser o grande número de dispositivos legados que compõem uma pilha de tecnologia de TO. Se não for econômico trocá-los, segmente-os.

Embora a segurança focada em perímetro tenha adquirido uma má reputação nos últimos anos, a segmentação ainda desempenha um papel vital na proteção de dispositivos de TO de alto risco. É por isso que a Comissão Reguladora Nuclear (NRC) exige que os sites separem seus ativos em cinco zonas de segurança baseadas em criticidadeIsso também restringe para onde os dados podem ser enviados dentro de cada zona segmentada. Poucas organizações, no entanto, querem o incômodo adicional de lidar com firewalls em quantidades equivalentes às do NRC; eles são notoriamente barulhentos e, muitas vezes, turvam as águas da segurança com registros intermináveis.

E embora a segmentação seja vital, ela é apenas a primeira camada da segurança de TO. Dispositivos fora dos segmentos de alta crítica precisam do mesmo suporte de segurança que a TI. Isso pode ser alcançado, em parte, por sistemas de Detecção e Resposta de Rede (NDR). Os NDRs vão além da simples manutenção regular, analisando a atividade da rede em dispositivos online. O NDR para TO fornece uma maneira passiva de monitorar a atividade da rede e as solicitações que podem ser indicativas de um agente mal-intencionado. Embora seja um passo na direção certa, vale ressaltar que incidentes em nível de rede não são os únicos fatores a serem monitorados.

Prepare seu OT para o futuro com o Stellar Cyber

Quanto mais você se aprofunda na segurança de TO, mais tênue fica a linha entre TI e TO. Infelizmente, muitas organizações continuam a depender de uma única equipe de segurança de TI, então pedir que eles assumam a responsabilidade da TO nem sempre é possível – ou justo.

Em vez disso, aceite o fato de que TI e TO estão cada vez mais conectadasSuas equipes de segurança podem se concentrar em elevar os dois campos ao mesmo nível de proteção. Uma ferramenta única e unificada que se integra tanto às redes SCADA quanto à TI corporativa, a Stellar Cyber... Open XDR A plataforma ingere todos os dados de telemetria que fluem pelas suas redes OT e IT, conecta-se a firewalls ruidosos e reúne inúmeros alertas em casos acionáveis. Combinando o possibilidades de identificação de um NDR Com a ação local de um IDS, as regras de segurança personalizadas da Stellar Cyber ​​detectam protocolos e caminhos de comunicação não padronizados, permitindo a localização de exploits e malware ativos. A Stellar Cyber ​​está em uma posição única para mostrar aos seus analistas de segurança as lacunas em toda a sua superfície de ataque.

Parece bom demais para
ser verdade?
Veja você mesmo!

Voltar ao Topo