Enfrentando o cenário de crescente ameaça de ICS e IIoT
Não é segredo que a proliferação de dispositivos e sensores conectados introduziu novos e crescentes desafios de segurança em todos os setores e empresas. A questão não é mais se um dispositivo ou sensor está conectado digitalmente ou não. O foco de hoje deve ser quem tem acesso aos dados operacionais gerados e como garantir que o dispositivo ou sensor seja seguro . Isso é fundamental para os sistemas convergentes que formam a base de nossa infraestrutura crítica.
Esta semana, tive o privilégio de falar na ICS Cyber Security Conference da SecurityWeek em Atlanta, GA. A conferência serviu como um encontro daqueles na linha de frente da IIoT - os operadores e parceiros de tecnologia da informação lidando com as ameaças cibernéticas aos sistemas de controle industrial (ICS), incluindo elementos como sistemas SCADA, sistemas de controle de planta e controladores lógicos programáveis (PLCs) ) Coincidentemente, as atividades do Mês Nacional de Conscientização sobre Segurança Cibernética desta semana estão focadas na importância de proteger a infraestrutura crítica, e meus colegas participantes da conferência representaram muitos dos setores que sustentam essa infraestrutura - defesa, geração de energia, transmissão e distribuição, serviços de água, produtos químicos, petróleo e gás, dutos, data centers, dispositivos médicos e muito mais.
O aumento no número de sensores e dispositivos conectados cria uma superfície de ataque de profundidade e amplitude sem precedentes. Quando você considera que a IIoT é composta por sensores digitais, controladores, máquinas, software e dispositivos móveis que agora conduzem o ICS e a infraestrutura que constitui a base da sociedade, o desafio de proteger essas conexões está crescendo a uma taxa exponencial.
No entanto, há uma realidade adicional para esse desafio de segurança. A necessidade essencial de abordar o ecossistema de terceiros que é parte integrante do ciclo de vida do ambiente industrial digital. Este ecossistema inclui fabricantes, distribuidores e provedores de serviços dos componentes que compõem o ICS e o IIoT, incluindo a tecnologia da informação e comunicação (ICT) com o qual o ICS / IIoT convergiu.
Insira a necessidade crucial de proteger este ecossistema de terceiros para fornecer garantia de infraestrutura crítica.
Protegendo o ecossistema de terceiros
Os sistemas de controle, dispositivos e sensores são inerentemente variáveis, com personalização para operações e feeds de dados especializados. Por exemplo, o setor de energia terá sistemas de controle com tolerâncias operacionais exclusivas e métricas de demanda de pico - fatores que podem ser normais em um ambiente conectado de prestação de serviços de saúde. Além disso, o gerenciamento e os controles desses diversos sistemas, sensores e dispositivos também variam.
De acordo com um artigo recente no EE Times, Por que a IIoT é tão vulnerável a ataques cibernéticos ?, um elemento-chave que está conduzindo essa "tempestade perfeita" de ameaças à segurança é a "colcha de retalhos de sistemas de OT e controle de vários fornecedores que executam proprietários e não software atualizável, incluindo computadores de interface homem-máquina (IHM) com acesso a unidades terminais remotas (RTUs), SCADAmaster (computadores de controle de supervisão) e controladores lógicos programáveis (PLCs). ” Como você gerencia a segurança em um ambiente de configurações aparentemente infinitas?
Ao abordar o ecossistema de terceiros de fornecedores de sensores e dispositivos ICS e IIoT, proponho cinco etapas principais para lidar com a segurança:
Etapa 1: Saiba quem compõe esse ecossistema, o que eles estão fornecendo e como eles podem afetar a segurança do seu ICS ou IIoT.
Etapa 2: Entenda o que os membros do seu ecossistema estão fazendo para criar segurança nas soluções que compõem seus sistemas operacionais.
Etapa 3: Implante uma arquitetura para controlar quais dispositivos se comunicam com quais outros dispositivos - aproveite os princípios de segmentação e acesso com privilégios mínimos.
Etapa 4: Avalie se os terceiros em seu ecossistema estão operando dentro de seus níveis de tolerância de segurança.
Etapa 5: Esteja ciente e forneça informações sobre as políticas, padrões e orientações que afetam o ICS, a IIoT e seu ecossistema de terceiros (por exemplo, ANSI / ISA-62443-4-1-2018, “Segurança para sistemas de controle e automação industrial Parte 4-1 :Requisitos de ciclo de vida de desenvolvimento de segurança do produto; ”US NISTIR Draft 8228,” Considerações para gerenciar riscos de privacidade e segurança cibernética de IoT; ”NERC CIP 013-1,“ Para mitigar os riscos de segurança cibernética para a operação confiável do Bulk Electric System (BES) através da implementação de controlos de segurança para a gestão do risco da cadeia de abastecimento dos BES Cyber Systems ”).
Há novos esforços em andamento para lidar com a segurança nos setores público e privado. Por exemplo, o Departamento de Segurança Interna dos Estados Unidos está nos estágios finais de lançamento de sua Força-Tarefa da Cadeia de Fornecimento de TIC. Esse reconhecimento do impacto do ecossistema de terceiros e da necessidade de segurança durante o ciclo de vida dos dispositivos digitais que oferecem suporte, entrega e operação em nossa infraestrutura crítica me dá esperança. Esperamos que, por meio de parcerias público / privadas em uma ampla gama de setores - incluindo infraestrutura crítica - trabalhemos em uníssono para enfrentar o desafio de segurança de um cenário de ameaças em constante expansão, acompanhado por um ecossistema de terceiros cada vez maior. Será um grande empreendimento, mas é um movimento bem-vindo na direção certa.
Agora, mais do que nunca, a necessidade de saber quem e o que compõe seu ecossistema de terceiros é imperativa. A segurança abrangente neste ecossistema é fundamental. Isso é especialmente importante para operadoras ICS em infraestrutura crítica, bem como usuários e fabricantes de dispositivos conectados à IIoT em todos os setores. A boa notícia é que os setores público e privado estão trabalhando juntos para enfrentar diretamente esse desafio. Envolva-se, fique atento e colabore dentro de seus próprios setores e em outros setores para garantir nosso sucesso coletivo.
Leitura adicional sobre proteção de infraestrutura crítica, ICS e IIoT:
- Protegendo a infraestrutura crítica na era digital
- Preparando a base para a segurança da infraestrutura crítica Não deixe as luzes se apagarem na segurança da infraestrutura crítica
Tecnologia da Internet das Coisas
- Dicas de segurança IIoT e tendências para 2020
- Lidando com as vulnerabilidades de segurança da IoT industrial
- Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro
- A adoção crescente de dispositivos IoT é o maior risco de segurança cibernética
- O futuro está conectado e cabe a nós protegê-lo
- Seis etapas para proteger sistemas embarcados na IoT
- Segurança ICS, Dispositivos Médicos e o bicho-papão acidental
- Mantendo o setor de energia seguro em meio a crescentes ameaças de OT
- Uma lista de verificação de segurança ICS
- Segurança ICS em destaque devido às tensões com o Irã