Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Fortificando a borda da rede:Agências Five Eyes aconselham empresas sobre proteção de dispositivos críticos

Com o aumento de ataques a dispositivos de ponta permitindo novas incursões de invasores em redes corporativas, é hora de todos intensificarem seu jogo de segurança, afirmam agências da aliança Five Eyes


Os serviços nacionais de inteligência de cinco países ofereceram às empresas conselhos sobre como derrotar espiões em seu próprio jogo em uma série de documentos destinados a ajudá-las a proteger dispositivos e dispositivos de borda de rede, como firewalls, roteadores, gateways VPN (redes virtuais privadas), dispositivos de Internet das coisas (IoT), servidores voltados para a Internet e sistemas OT (tecnologia operacional) voltados para a Internet contra ataques cibernéticos.

A aliança Five Eyes reúne as agências de inteligência da Austrália, Canadá, Nova Zelândia, Reino Unido e EUA. Cada uma das diversas agências abordou o desafio de proteger a borda da rede de um ângulo diferente, divulgando seus relatórios na terça-feira.

"Adversários estrangeiros exploram rotineiramente vulnerabilidades de software em dispositivos de borda de rede para se infiltrarem em redes e sistemas de infraestrutura crítica. Os danos podem ser caros, demorados e catastróficos para a reputação de organizações do setor público e privado", disse a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) em sua introdução à orientação. “Estes documentos de orientação detalham várias considerações e estratégias para uma rede mais segura e resiliente antes e depois de um compromisso.”

Os novos documentos complementam as diretrizes dos EUA que ajudam os fabricantes a construir dispositivos seguros por design. O Centro Canadense de Segurança Cibernética (CCCS) foi o líder em Considerações de Segurança para Dispositivos Edge, que não apenas fornece uma lista detalhada de tarefas para TI corporativa, mas também fornece links para orientações específicas sobre segurança para trabalhadores remotos e organizações com modelos de traga seu próprio dispositivo (BYOD), bem como orientações para fabricantes de dispositivos edge.

Um problema resolvido


Em um ataque não tão sutil aos fabricantes de produtos com interfaces de gerenciamento de rede (NMIs) mal seguras, ele também observou:"É possível que os fornecedores protejam seus produtos para que permaneçam seguros com NMIs expostos à Internet. Este é um problema resolvido, e os clientes devem exigir que os fornecedores protejam seus dispositivos para proteger NMIs".

As Especificações de Monitoramento Forense Digital para Produtos de Dispositivos e Aplicativos de Rede, lideradas pelo Centro Nacional de Segurança Cibernética do Reino Unido (NCSC-UK), concentram-se nos requisitos mínimos para visibilidade forense. Ele detalha o que deve ser registrado, como os registros devem ser armazenados e protegidos e os requisitos para aquisição de dados forenses em caso de incidente.

“Ao seguir os níveis mínimos de observabilidade e linhas de base de análise forense digital descritos nesta orientação, os fabricantes de dispositivos e seus clientes estarão mais bem equipados para detectar e identificar atividades maliciosas contra suas soluções”, afirmou. “Os fabricantes de dispositivos também devem usá-lo para estabelecer uma linha de base de recursos padrão a serem incluídos na arquitetura de dispositivos e dispositivos de rede, para facilitar a análise forense para os defensores da rede.”

A Austrália assumiu a liderança em dois documentos:Estratégias de Mitigação para Dispositivos Edge:Orientação Executiva e Estratégias de Mitigação para Dispositivos Edge:Orientação para Profissionais. Esses guias, liderados pelo Centro Australiano de Segurança Cibernética da Diretoria de Sinais da Austrália (ACSC da ASD), fornecem um resumo de estratégias de mitigação e melhores práticas para proteger, fortalecer e gerenciar dispositivos de borda de maneira eficaz, além de detalhes técnicos sobre sete estratégias de mitigação para a equipe operacional, de compras e de segurança cibernética implementar para reduzir o risco para dispositivos de borda.

“O Centro Australiano de Segurança Cibernética (ACSC) da Australian Signals Directorate (ASD) notou um aumento preocupante no número de incidentes envolvendo comprometimentos de dispositivos de ponta”, disse a orientação do profissional. “Os dispositivos de borda estão expostos à Internet, normalmente difíceis de monitorar e capazes de acessar outros ativos na rede, fornecendo um ponto de entrada atraente e um alvo para atores mal-intencionados.”

O documento final, liderado pela CISA, é uma atualização de um guia de 2023 sobre princípios Secure-by-Design para fabricantes com links para recursos de implementação.

“Os produtos projetados com os princípios Secure by Design priorizam a segurança dos clientes como um requisito central do negócio, em vez de apenas tratá-la como um recurso técnico”, disse a página introdutória da web. "Durante a fase de design do ciclo de vida de desenvolvimento de um produto, as empresas devem implementar os princípios Secure by Design para diminuir significativamente o número de falhas exploráveis ​​antes de introduzi-las no mercado para uso ou consumo generalizado. Prontos para uso, os produtos devem ser seguros com recursos de segurança adicionais, como autenticação multifator (MFA), registro e logon único (SSO), disponíveis sem custo extra."

Uma grande coisa... se os fabricantes de dispositivos cumprirem


A orientação para os fabricantes entusiasma particularmente Frank Dickson, vice-presidente do grupo IDC para segurança e confiança. “Este é um grande negócio”, disse ele. “É legitimamente enorme, especialmente se os fabricantes de dispositivos capitularem e cumprirem esses requisitos.”

“Esses dispositivos são de missão crítica”, acrescentou. “e alguns desses dispositivos apresentam uma vulnerabilidade ridícula em termos de quantidade de dados [fluindo através deles]“. Apesar disso, observou ele, muitos não oferecem visibilidade sobre o que está acontecendo lá dentro, então os clientes não podem avaliar se o fabricante está fazendo um bom trabalho na atualização do firmware e sendo proativo.

Katell Thielemann, ilustre vice-presidente analista do Gartner, também está satisfeita com a orientação, mas observou que é apenas um começo.

“Os comunicados são positivos porque mostram que a comunidade Five Eyes está colaborando para apresentar as melhores práticas”, disse ela. E continuam “a lembrar à comunidade que qualquer coisa ligada à Internet está exposta por defeito e é um alvo potencial”.

TO não é TI


No entanto, ela não acha que agrupar firewalls, roteadores, dispositivos IoT e sistemas TO conectados à Internet em um comunicado seja útil para a comunidade, e “nem é chamá-los de ‘dispositivos de ponta’, porque pressupõe que a TI corporativa é o centro do universo e a ‘borda’ está lá fora”.

“Isso pode ser verdade para firewalls, roteadores e gateways VPN, mas não para sistemas TO”, continuou ela. "Esses sistemas TO são sistemas ciberfísicos (CPS) que apoiam a produção de criação de valor e ambientes de missão crítica. Eles não são a borda; eles são o núcleo das operações."

Muitos estão conectados à Internet para apoiar operações e manutenção remotas, observou ela, portanto “o objetivo deveria ser fornecer conselhos sobre como acessar remotamente esses sistemas com segurança, e o tom dos avisos deveria ser direcionado às realidades de produção onde as ferramentas e processos de segurança de TI nem sempre são uma boa ideia”.

Dickson também acha que a orientação é um bom primeiro passo, mas acrescentou:“se permitirmos o registo e a visibilidade para a análise forense digital, também seria bom, se houvesse um problema, que pudéssemos realmente fazer remediação naquele dispositivo, algum tipo de interdição”.

“Tem sido um grande problema há algum tempo”, disse ele. "O fato de haver uma ação ampla e coordenada em vários países do Five Eyes é extremamente significativo. É forte, é barulhento, é apropriado, são todas coisas boas. Francamente, fiquei tão impressionado com o anúncio disso que pensei:'Graças a Deus, finalmente estamos abordando esse problema.'

“Tudo o que precisamos fazer é que algumas organizações realmente grandes implementem [a orientação] como um requisito para a compra de alguns desses dispositivos de ponta no futuro e [o problema] será resolvido.”

ASSINE NOSSA NEWSLETTER

Dos nossos editores direto para sua caixa de entrada


Comece inserindo seu endereço de e-mail abaixo.

Tecnologia da Internet das Coisas

  1. [Infográfico] A jornada de maturidade industrial da IoT
  2. A Importância do Treinamento na Era da Manufatura Digital
  3. Bebendo do Video Firehose:o uso de análise em tempo real pela energia
  4. IoT na indústria de petróleo e gás para aumentar o desempenho dos negócios
  5. Após 15 segundos, o cérebro esquece as informações completamente
  6. Casos de uso de IoT interessantes:Novos mecanismos de segurança para carros em rede
  7. 5 princípios de design de produtos sem fio para IOT
  8. O novo modelo de venda de conectividade IoT apresenta um desafio para o provedor MVNO e MNO tradicional
  9. Conectando a IoT - A oportunidade de banda estreita
  10. O que os Drones do Futuro podem fazer