Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Sistema de controle de automação

Garantindo a OT no setor de energia e serviços públicos

À medida que as infraestruturas para empresas de energia e serviços públicos passam pela transformação digital, elas são cada vez mais vulneráveis ​​aos cibercriminosos. Ataques cibernéticos habilitados para convergência – onde criminosos exploram dispositivos de tecnologia operacional (OT) tradicionalmente isolados por meio de suas novas conexões com a rede de TI – podem ser motivados pelo desejo de sequestrar e exigir resgate por serviços, roubar segredos comerciais por meio de ciberespionagem industrial ou nacional ou cometer ciberterrorismo ou se envolver em guerra cibernética. Em setembro de 2018, o Serviço de Pesquisa do Congresso dos EUA informou sobre a ameaça cibernética ao setor de energia e serviços públicos, identificando vulnerabilidades específicas. Os riscos incluem vulnerabilidades nas redes do Sistema de Controle Industrial (ICS), malware, IoT, risco da cadeia de suprimentos e riscos humanos, como cair em ataques de phishing. Várias estratégias podem abordar esses riscos:Comece com confiança zero. Investigue e qualifique cada dispositivo e usuário para determinar a quais recursos eles têm acesso, quais privilégios eles desfrutam e quais danos podem causar se seu acesso for comprometido. Implementar segmentação. As arquiteturas de confiança zero começam assumindo que um usuário, dispositivo ou processo já foi comprometido. As políticas de confiança zero começam com a segmentação de dispositivos, usuários e aplicativos para limitar o impacto de uma violação. Implante a segurança para ICS/SCADA. Identifique e implante ferramentas de segurança com funcionalidades específicas para ICS/SCADA, suporte a protocolos ICS/SCADA comuns e forneça proteção adicional contra vulnerabilidades para os principais fabricantes de ICS. Além disso, implemente ferramentas de segurança de nível industrial prontas para conformidade (IEC61850 EMI, padrões térmicos e de vibração) projetadas para as condições ambientais mais severas. Execute análises de negócios. Alcançar a visibilidade por meio da confiança conquistada e o controle por meio da segmentação são os primeiros passos sólidos. A próxima etapa de detecção e neutralização de qualquer evento malicioso ou desconhecido requer uma análise rápida de ameaças. Isso começa com uma postura proativa que permite detecção, quarentena e detonação, combinada com relatórios de inteligência cibernética em tempo real e análises comportamentais avançadas, para encontrar e neutralizar um ataque antes que ele possa afetar as operações ao vivo. Suas operações devem ser capazes de superar qualquer adversário cibernético por meio de uma avaliação de confiança contínua que emprega análises rápidas.
Novas vulnerabilidades surgirão. A rápida expansão da superfície de ataque devido à convergência de TI/OT atraiu adversários cibernéticos para o setor de energia e serviços públicos. Para complicar ainda mais, os ambientes de TO são especialmente difíceis de defender contra ataques cibernéticos devido à vulnerabilidade e fragilidade dos sistemas instalados e ao uso comum de modelos de confiança implícitos.

Esses sistemas confiáveis ​​podem se estender de upstream (exploração) a midstream (transporte e armazenamento) a downstream (refinação e distribuição) de infraestruturas de OT. Os riscos para as redes de concessionárias vão desde a geração regulada de energia até a transmissão e a distribuição de eletricidade no varejo.

Claramente, uma nova estratégia de segurança OT é necessária. Confiança zero, segmentação, soluções específicas e uma compreensão clara do escopo do desafio são os blocos de construção que sua organização precisa para superar proativamente os adversários de segurança cibernética e, em última análise, sustentar uma defesa proativa para ativos de sistemas de TO altamente valorizados.

Sobre o autor:Rick Peters tem três décadas de experiência em segurança cibernética trabalhando em setores da indústria estrangeira, doméstica e comercial na Agência de Segurança Nacional (NSA). Fortinet, Sunnyvale, Califórnia, oferece soluções de segurança de integração para empresas globais, médias e pequenas empresas.

Sistema de controle de automação

  1. Implantação na nuvem:lenta e ponderada vence a corrida
  2. Protegendo a IoT industrial:a peça que faltava no quebra-cabeça
  3. Protegendo a IoT contra ataques cibernéticos
  4. Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro
  5. O futuro está conectado e cabe a nós protegê-lo
  6. Protegendo a IoT da camada de rede à camada de aplicativo
  7. Seis etapas para proteger sistemas embarcados na IoT
  8. Segurança ICS, Dispositivos Médicos e o bicho-papão acidental
  9. Protegendo a Internet das Coisas Industrial
  10. Como a nova era da transformação digital está mudando o setor de serviços públicos?