html{display:none} Soluções de Segurança Cibernética da SEL | Schweitzer Engineering Laboratories

Soluções de Segurança Cibernética da SEL

Soluções de Segurança Cibernética da SEL

Defesa em profundidade contra as ameaças cibernéticas da atualidade

A escala e a gravidade potencial, na forma de ferimentos ou morte, dos ataques cibernéticos mais recentes a oleodutos, sistemas de purificação de água e outras infraestruturas em todo o mundo ressaltam a necessidade de mudar a forma como abordamos a segurança cibernética.

Isso se reflete ainda na recente Ordem executiva sobre a melhoria da segurança cibernética dos EUA.

Não existe uma “solução mágica” quando se trata de criar uma solução de cibersegurança e, potencialmente, nenhuma maneira de “resolver” a cibersegurança, mas existem ideias e princípios fundamentais sobre os quais construir uma estratégia de defesa cibernética sólida.

Uma maneira de estabelecer a segurança cibernética é construir camadas de defesa e ser estratégico, deliberado e intencional quando se trata do propósito de cada camada. Trata-se de manter uma demarcação clara entre sistemas de tecnologia da informação (TI) e tecnologia operacional (TO) - mesmo em uma rede convergente - de forma a manter a integridade das operações corporativas e a disponibilidade de dispositivos de proteção e controle.

Seguimos uma abordagem de defesa em profundidade, usando a estrutura de segurança cibernética do NIST como uma diretriz, que está referida abaixo e que mostra as ações que você pode realizar hoje para avaliar e aprimorar a segurança do seu sistema de potência.

Leia abaixo ou solicite uma consulta com um especialista em segurança cibernética da SEL

O que é Defesa em Profundidade?

Um componente importante da defesa em profundidade é a suposição de que as defesas falharão ou serão comprometidas. Portanto, colocar estrategicamente suas defesas em camadas manterá seu sistema protegido por mais tempo. Cada camada deve atrasar ainda mais um ataque cibernético e, ao mesmo tempo, alertar os profissionais de segurança cibernética de que algo está acontecendo.

Uma sólida defesa em profundidade incorpora vários controles complementares em cada camada. Esses controles giram em torno de políticas, procedimentos e tecnologia que se cruzam e contribuem para a detecção, prevenção e recuperação de ataques cibernéticos.

Um plano ou estratégia de defesa em profundidade deve ser compreensível por aqueles que precisam usá-lo. O plano deve ser bem definido e levar em conta todas as ameaças possíveis e abordar o que acontece caso o sistema seja comprometido e como o pessoal deve responder.

Idealmente, os sistemas de segurança cibernética devem ser compostos de componentes interoperáveis que funcionem juntos de uma forma que contribua para o desempenho e a força de um plano geral de segurança cibernética.

Temos uma longa história de soluções e projetos de produtos para ambientes de TO. Isso nos permitiu obter uma compreensão profunda das complexidades e considerações de segurança específicas para redes de TO, como a confiança assumida entre os dispositivos, o desvio do estado padrão e como os conceitos de confidencialidade, integridade e disponibilidade devem se relacionar com base na aplicação.

Identificar e Compreender os Riscos

Antes de iniciar qualquer plano de segurança cibernética, você precisa entender quais riscos existem, conduzindo uma avaliação de risco. Isso inclui o estabelecimento de uma linha de base do sistema que identifica os principais aspectos dos componentes de hardware e software.

  • Hardware: Identifique os fabricantes, números de modelo, versões de firmware, notificações de segurança e muito mais.
  • Software: Identifique sistemas operacionais e aplicativos, fornecedores, versões de firmware, notificações de segurança e muito mais.

Esta etapa também abrange a revisão e atualização das políticas, planos e procedimentos de segurança existentes, bem como a realização de treinamento de segurança.

Implementar Tecnologias de Proteção Estratégicas

Além de revisar e auditar a segurança física, atualizar o anti-malware e aplicar o gerenciamento de senha forte em todos os níveis, este é um bom momento para garantir uma estratégia de rede com defesa em camadas.

Detectar

A vigilância constante do seu sistema de potência é fundamental. Considere estabelecer uma solução de monitoramento base e implementar o monitoramento da integridade do sistema para identificar rapidamente anomalias e eventos.

Soluções de monitoramento comportamental de redes e sistemas, como um sistema de detecção de intrusão (IDS), são recursos poderosos que você pode usar neste estágio.

Responder e Recuperar

Um aspecto importante dos estágios de resposta e recuperação é a realização de exercícios de treinamento: simular um ataque cibernético, como a descoberta de ransomware em um computador, e executar todas as etapas em tempo real. Saiba com quem você se comunicará imediatamente após a descoberta da violação e o que dirá; saiba qual é o seu plano de ação de mitigação; e saiba com que rapidez você pode “reiniciar” e colocar as operações novamente sob controle, e o que tudo isso acarreta.

As emoções aumentam durante um evento cibernético real; ter um plano claro e praticado ajuda a fornecer controle e orientação. A equipe de segurança cibernética da SEL pode ajudar a facilitar e aperfeiçoar essas simulações e atualizar os planos de emergência.

Arquitetura do Sistema em Camadas

Abaixo está uma filosofia de defesa em camadas com base nos conceitos de deny-by-default, simplicidade e aplicação adequada de criptografia e outros protocolos em cada camada.

Negar tudo por padrão

A rede definida por software (SDN) foi desenvolvida para ambientes de TO: adiciona segurança e, ao mesmo tempo, aumenta o desempenho da rede. Ele tira o controle da tomada de decisão do switch e o coloca com o operador - o operador define todos os caminhos e predetermina todas as conversas. Qualquer coisa que não corresponda ou não pertença à rede - como pacotes invasores e agentes mal-intencionados ou dispositivos indesejados tentando atravessar a rede - é identificado, negado por padrão e contido no switch para evitar que as ameaças infectem outras partes do sistema.

A SDN elimina tecnologias de rede vulneráveis que podem levar a spoofing, MAC flooding e envenenamento de tabela, ataques BDPU, ataques de ransomware e muito mais. Também é uma solução ideal para monitoramento base e pode enviar dados de alerta de tráfego para um IDS.

Assista ao vídeo SDN.

 

Software seguro: a plataforma Blueframe

Blueframe é uma plataforma de aplicativo coesa que fornece uma estrutura segura para a execução de aplicativos de software de TO e a troca perfeita de dados entre eles. O Blueframe utiliza um sistema operacional especializado e aplicativos em contêineres para garantir uma solução mais segura, independente de patches e atualizações frequentes. O Blueframe também inclui recursos de segurança, como a tecnologia whitelist exe-GUARD, para evitar acesso não autorizado e ataques potenciais.

Assista ao vídeo que demonstra como a plataforma Blueframe funciona quando confrontada com uma ameaça a um sistema.

Assista ao vídeo Blueframe.

 

Os relés são construídos para proteger

Os relés são construídos para proteger os sistemas de potência, não para proteger as redes de TI. A tendência atual de aplicar protocolos criptográficos de TI “prontos para uso” diretamente em sistemas de controle industrial tem sérias implicações no desempenho dos dispositivos de proteção e controle responsáveis por manter o sistema de potência disponível e seguro.

Protocolos como TLS e IPsec são ferramentas de criptografia poderosas para os níveis 4 e 5, que se concentram mais na confidencialidade dos dados. Mas quando você passa para o Nível 2 e o Nível 1, o foco deve ser mais na acessibilidade. É aí que os protocolos de TI são frequentemente mal aplicados em sistemas de controle industrial e, ao fazer isso, tornam mais difícil detectar intrusões em sistemas de TO e realizar investigações periciais em ataques cibernéticos. Existem estratégias ou tecnologias melhores para usar nesta camada que permitem uma certa quantidade de criptografia, mas que se concentram mais na autenticação.

Leia o artigo técnico sobre criptografia de TI em sistemas OT.
Diagrama de defesa em profundidade

Por que NIST?

A cibersegurança nunca é “completa”. No entanto, alguns padrões abordam a segurança cibernética como se fosse algo que você pudesse marcar em uma lista de “tarefas a fazer” após a certificação. A desvantagem é que isso pode resultar na ideia de que a segurança cibernética está concluída e não precisa de mais atenção.

Acreditamos que a segurança cibernética é um ciclo contínuo de avaliação, aumento e análise. Acreditamos que você deve pensar em segurança cibernética diariamente, independentemente de quaisquer certificações. É por isso que baseamos nossos esforços contínuos para proteger a infraestrutura crítica usando a estrutura de segurança cibernética do NIST.

A estrutura de segurança cibernética do NIST naturalmente faz com que os proprietários do sistema entendam melhor a segurança de uma maneira não prescritiva.