Lidando com as vulnerabilidades de segurança da IoT industrial
BOULDER CREEK, Califórnia - Estamos vendo uma série de ataques tanto aos sistemas de controle industrial (ICS) quanto ao lado da tecnologia operacional (OT) da IoT industrial (IIoT) com frequência crescente.
Por que a IIoT é tão vulnerável a ataques cibernéticos?
Conversamos com especialistas de ICS e OT dos principais provedores de soluções de segurança cibernética, bem como analistas-chave do setor, para descobrir as respostas.
O consenso foi uma lista de vários elementos que se combinaram para criar uma tempestade perfeita nos últimos anos:
-
um grande aumento no número de sensores e dispositivos sendo conectados à IIoT de cada organização, formando uma enorme superfície de ataque potencial
-
equipamentos OT e sistemas de controle com décadas de idade nunca projetados para exposição à internet e, portanto, não projetados para segurança
-
uma colcha de retalhos de sistemas OT e de controle de vários fornecedores executando software proprietário e não atualizável, incluindo computadores de interface homem-máquina (HMI) com acesso a unidades terminais remotas (RTUs), SCADAmaster (computadores de controle supervisório) e controladores lógicos programáveis (PLCs)
-
práticas e tecnologia de segurança cibernética deficientes ou ausentes, incluindo a falta de qualquer uma projetada para os ambientes ICS / OT muito diferentes, não o ambiente de TI
-
falta de orçamentos ou orçamentos insuficientes para implementar tecnologia de conscientização, monitoramento e prevenção de segurança cibernética
-
uma forte escalada no número e tipos de invasores
Phil Neray, vice-presidente de cibersegurança industrial da CyberX, vê três deles como os principais fatores que indicam que os sistemas de controle / OT industriais correm mais risco de sofrer ataques cibernéticos do que nunca:
“Em primeiro lugar, a maioria dos dispositivos e redes usados em nossos sistemas de controle industrial foram projetados 15 ou mais anos atrás, quando a conectividade com a Internet não era uma prática padrão e quando se presumia que, se você tivesse conectividade com o dispositivo, teria permissão para configurar o dispositivo. Como resultado, a maioria não tem autenticação ou autenticação fraca, como senhas que podem ser facilmente detectadas na rede.
“Em segundo lugar, a conectividade entre redes corporativas de TI e redes OT aumentou significativamente devido à necessidade de obter inteligência em tempo real da produção. Seja um gasoduto, um chão de fábrica ou um local de poço, as empresas desejam otimizar suas operações e coletar inteligência em tempo real. Isso significa que a superfície de ataque aumentou:Existem muitas outras maneiras de invasores entrarem em redes industriais.
“Terceiro, o grupo de invasores em potencial também aumentou. Do ponto de vista destrutivo do malware, hoje ele inclui ameaças de estado-nação, principalmente Rússia, Coreia do Norte e Irã. Também a China, que está menos interessada em malware e mais interessada em roubar propriedade intelectual de redes industriais. Os invasores agora incluem estados-nação sofisticados, cibercriminosos com ransomware para desligar uma fábrica e hacktivistas. Eles também incluem riscos de terceiros. ”
O EE Times entrevistou vários especialistas em segurança cibernética para este Projeto Especial. Nas páginas a seguir, compartilharemos alguns dos pontos-chave que eles explicaram por que a IIoT é tão vulnerável a ataques cibernéticos.
Tecnologia da Internet das Coisas
- Protegendo a IoT industrial:a peça que faltava no quebra-cabeça
- O caminho para a segurança industrial da IoT
- Desenho industrial na era da IoT
- Movendo seu sistema de controle industrial para sem fio
- Protegendo a IoT contra ataques cibernéticos
- Protegendo o vetor de ameaça IoT
- Lidando com a taxa de falha da IoT industrial
- De mãos dadas - Por que a IoT precisa de SD-WAN
- Protegendo a IoT Industrial:Adotando uma abordagem de próxima geração - Parte 2
- A segurança potencializa o verdadeiro potencial da IoT