O que é a tecnologia operacional (TO)?
Tecnologia operacional (TO) é o uso de hardware e software para monitorar e controlar processos físicos, dispositivos e infraestrutura. Sistemas de tecnologia operacional são encontrados em uma grande variedade de setores intensivos em ativos, executando uma grande variedade de tarefas que vão desde o monitoramento de infraestrutura crítica (IC) até o controle de robôs em chão de fábrica. A TO é usada em uma variedade de setores, incluindo manufatura, petróleo e gás, geração e distribuição elétrica, aviação, marítima, ferroviária e serviços públicos.
O que é a segurança de TO?
O Grupo Gartner define segurança de TO como, “Práticas e tecnologias usadas para (a) proteger pessoas, ativos e informações, (b) monitorar e/ou controlar dispositivos físicos, processos e eventos, e (c) iniciar mudanças de estado nos sistemas de TO da empresa”. As soluções de segurança de TO incluem uma ampla gama de tecnologias de segurança desde next-generation firewalls (NGFW) até sistemas informações de segurança e gerenciamento de eventos (SIEM), para acesso e gestão de identidade, e muito mais.
Tradicionalmente, a segurança cibernética de TO não era necessária porque os sistemas de TO não estavam conectados à internet. Assim, eles não foram expostos a ameaças externas. Conforme as iniciativas de inovação digital (ID) foram se expandindo e as redes de TO e TI convergiram, as organizações tiveram a tendência de reforçar soluções pontuais específicas para tratar de questões específicas. Essas abordagens à segurança de TO resultaram em uma rede complexa onde as soluções não podiam compartilhar informação e fornecer visibilidade total.
Em geral, as redes de TI e TO são mantidas separadas, duplicando os esforços de segurança e fugindo à transparência. Estas redes de IT e TO não conseguem acompanhar o que está acontecendo em toda a superfície de ataque. Normalmente, as redes de TO reportam-se ao diretor de operações (COO) e as redes de TI reportam-se ao diretor de informações (CIO), resultando em duas equipes de segurança de rede, cada uma protegendo metade do total da rede. Isto pode tornar difícil a identificação dos limites da superfície de ataque porque estas equipes díspares não sabem o que está ligado à sua própria rede. Além de serem difíceis de gerir eficientemente, as redes de TO e TI contêm enormes lacunas na segurança.
Quais são os componentes da tecnologia operacional?
Os sistemas de controle industrial (ICS) formam o componente principal da tecnologia operacional. Os ICS incluem diferentes tipos de dispositivos, sistemas, controles e redes que gerenciam uma variedade de processos industriais. Os mais comuns são os sistemas de Supervisory Control and Data Acquisition (SCADA) e os sistemas de controle distribuído (DCS).
O que é SCADA?
Os sistemas SCADA recolhem dados de sensores, normalmente em locais distribuídos e enviam-nos para um computador central que gere e controla os dados. Os DCS são usados para gerenciar controladores locais ou dispositivos de sistemas de produção em um único local.
O que são os dispositivos de internet das coisas industrial (IIOT)?
Os menores componentes da tecnologia operacional são um conjunto diversificado de sensores, monitores, atuadores e outras tecnologias que são implantados em ou perto de equipamentos de TO. Esses equipamentos são onipresentes e incluem geradores, tubulações, ventiladores, controladores lógicos programáveis (PLC), unidades de processamento remoto (RPU), robôs industriais etc. Estes sensores são exemplos de IIOT.
TI vs. TO?
É importante entender a diferença entre TI e TO porque TI e TO são normalmente confundidas. Enquanto a tecnologia operacional controla o equipamento, a tecnologia da informação (TI) controla os dados. Especificamente, a TI se concentra em garantir a confidencialidade, integridade e disponibilidade dos sistemas e dados.
O que é a convergência entre TI e TO?
A inovação digital requer sistemas de tecnologia operacional para interagir com sistemas de tecnologia da informação. Componentes de rede de TO como sistemas de controle, SCADA e redes industriais estão sendo conectados a componentes de rede de TI, como processadores, armazenamento e gerenciamento de sistemas. Com a integração entre TI e TO, os dados coletados pelos equipamentos físicos e dispositivos de IIOT podem ser usados para identificar problemas ou aumentar a eficiência. Outro exemplo, de acordo com a IDC, é que a interação com o cliente e as informações de casos de serviços normalmente encontradas em uma aplicação de CRM, quando alinhadas à experiência do cliente, podem então ser usadas para fazer melhorias na cadeia de suprimentos, operações e desenvolvimento de produtos.
No entanto, conectar uma rede de TO que esteve anteriormente “air-gapped” (não conectada ao mundo exterior) à internet por meio de uma rede de TI expõe imediatamente a rede de TO e todos os dispositivos de TO ligados a todo o cenário de ameaças. Geralmente, a TO não é segura, uma vez que foi originalmente concebida com a suposição de que não estaria exposta a ameaças. Além disso, o aumento do acesso remoto às redes de TO por fornecedores terceiros expande ainda mais a superfície de ataque e cria novas vulnerabilidades.
A segurança de TO eficaz não é negociável
A tecnologia operacional é responsável por processos que, se violados, podem ter impacto em interrupções de serviços essenciais que resultam em perda de vidas. Serviços de emergência, estações de tratamento de água, gestão de tráfego e outras infraestruturas essenciais dependem de soluções de tecnologia operacional para funcionar corretamente. Mesmo um ataque bem-sucedido a organizações de TO não responsáveis pela infraestrutura essencial pode causar consequências terríveis. Por exemplo, uma instalação de produção de alimentos poderia enviar alimentos não seguros se as verificações de segurança fossem removidas por um hacker.
Embora historicamente os cibercriminosos estejam principalmente interessados em roubar dados, eles estão cada vez mais focados em redes de TO, pois reconhecem o potencial de perturbações devido à segurança inadequada das TO. Eles estão desenvolvendo ataques mais sofisticados e destrutivos, dirigidos especificamente a empresas de tecnologia operacional.
As organizações de TO estão cientes do perigo. Os profissionais de segurança de TO responderam que o risco está em níveis críticos em uma pesquisa recente do Instituto SANS. Como corroboração, o Fortinet State of Operational Technology Report (Relatório de tecnologia operacional de Fortinet State) descobriu que o risco de segurança de TO é de fato uma das principais preocupações. Cerca de 74% das organizações de TO relataram ter sofrido uma intrusão de malware nos últimos 12 meses, causando danos à produtividade, receita, confiança na marca, propriedade intelectual e segurança física.
Seleção de um fornecedor de segurança de TO: o que procurar
O mercado de segurança cibernética industrial, que inclui ICS, segurança de rede e outros componentes da rede convergente entre TI e TO está estimado em mais de US$ 24 bilhões até 2023. É uma área altamente competitiva e de rápido crescimento, já que os sistemas de TO são cada vez mais alvo de ciberataques.
De acordo com uma recente pesquisa recente sobre TO, 70% das organizações de TO planejam implementar a segurança de TO no âmbito do diretor de segurança da informação (CISO) no próximo ano (apenas 9% dos CISO a supervisionam atualmente), e 62% dos orçamentos de segurança de TO estão sendo aumentados.
Ao avaliar um fornecedor de segurança, determine se o fornecedor pode oferecer soluções que ajudarão as empresas de TO a alcançar as melhores práticas para proteger as suas redes. Para redes convergentes, uma solução de segurança de TI e TO ideal são estes cinco principais requisitos:
- identificar ativos
- Identificar ativos, classificá-los e priorizar valor
- segmentar a rede
- Segmentar a rede de forma dinâmica
- Analisar o tráfego
- Analisar o tráfego em busca de ameaças e vulnerabilidades
- assegurar acesso com e sem fio
- Assegurar acesso com e sem fio
A chave é garantir que a solução possa limitar proativamente o risco em redes de TO. Embora as violações não possam ser impedidas 100% do tempo, elas podem ser limitadas por meio da segmentação da rede, detectadas mais rapidamente com auxílio da análise de tráfego e minimizadas em frequência através da gestão de identidade e acesso, e do controle de acesso com e sem fio. Seguir essas melhores práticas não só para as ameaças, mas também reduz muito o custo e os períodos de inatividade potencial se um invasor for capaz de romper uma rede de TO.
Porque a segurança de TO é fundamental: 3 benefícios do Security Fabric
A segurança de redes de TO e TI convergentes com um security fabric ajuda os líderes de segurança a alcançar a visibilidade, o controle e a análise comportamental necessários. Como os equipamentos de TO e os dispositivos de IIOT normalmente dependem da segurança tradicional, a rede deve ser protegida de forma a garantir que as ciberameaças não obtenham acesso a esses dispositivos. Para alcançar uma segurança de TI e TO consistente e eficaz, um security fabric proporciona:
- Visibilidade da segurança de TO
- Visibilidade
Descubra qualquer dispositivo ligado em qualquer lugar da rede de IT e TO, determine o grau de confiança e monitore continuamente os comportamentos, para manter o nível de confiança. Defina a superfície de ataque e garanta a criação ativa de perfis de tráfego e dispositivos. A visibilidade do tráfego garante uma inteligência acionável e as equipes de segurança de TO podem determinar o tráfego, portas, protocolos, aplicações e serviços permitidos. Os pontos de aplicação no ambiente garantem proteção de norte a sul e de leste a oeste.
Visibilidade da segurança de TO
Tenha certeza de que cada sistema e subsistema de TO fará seu trabalho — e nada mais. A autenticação multifator assegura que as pessoas apropriadas tenham as permissões e o acesso atribuídos apropriados. A segmentação e a micro segmentação de rede proporcionam uma abordagem em camadas e níveis, com zonas de controle. O Sandboxing detecta as ameaças na rede de TO e a quarentena automatizada evita que elas causem danos.
Monitoramento contínuo
A análise contínua dos comportamentos nas redes de TO ajuda as equipes a aprender o que, onde, quando, quem e como, coletando informações sobre ameaças conhecidas e desconhecidas. Uma ferramenta de segurança centralizada ajuda com registros, relatórios e análises e avalia as informações sobre atividades coletadas em todo o sistema. Além disso, ela fornece informações de segurança e gerenciamento de eventos, automação da organização da segurança e recursos de resposta. As percepções de segurança de TO são obtidas por meio da análise do comportamento de usuários e dispositivos, e as avaliações das ameaças garantem uma proteção contínua.