Recursos de segurança cibernética
Mitigação de riscos de ataque cibernético
Os invasores estão criando maneiras cada vez mais sofisticadas de acessar, inspecionar e manipular ilicitamente sistemas de controle de infraestrutura crítica, mas, por sua vez, as práticas e produtos de segurança estão evoluindo constantemente.
Acompanhar as ameaças de segurança cibernética em constante mudança pode parecer assustador, mas existem várias medidas práticas que todos os proprietários de sistemas de infraestrutura crítica podem começar a adotar imediatamente para mitigar o risco de um ataque cibernético.
Essas etapas práticas não abordam diretamente os requisitos regulatórios ou qualquer estrutura específica de segurança cibernética. Em vez disso, elas fornecem um amplo conjunto de melhores práticas destinadas a ajudar você e sua equipe a superar a complexidade da proteção contra ataques cibernéticos e a melhorar a segurança geral de seus sistemas.
Para obter ajuda e atender aos requisitos regulamentares implementando soluções de mitigação de riscos, entre em contato com a SEL Cyber Services.
Conheça todos os caminhos de comunicação para seus ativos
Proteger todos os pontos de acesso de rede externos e internos é uma das coisas mais importantes que você pode fazer para aumentar a segurança cibernética do seu sistema. Faça um inventário dos caminhos de comunicação e dos pontos de acesso necessários e desative todas as portas de comunicação não utilizadas.
Portas USB também devem ser consideradas, pois podem ser pontos de vulnerabilidade potenciais para vírus e malware propagados por meio de pen drives.
Ter um caminho de comunicação alternativo para os principais ativos do sistema minimizará o impacto dos ataques de negação de serviço. Os alarmes de segurança também devem ser enviados por um segundo caminho.
Os pontos de acesso à rede incluem:
- SCADA
- Sistema de gerenciamento de energia (EMS)
- Acesso da engenharia
- Manutenção
- Linhas de telefone
- Sem Fio
- Internet
- Conexões de rede
Especialistas em segurança cibernética SEL fornecem avaliações de rede, serviços de linha de base do sistema TO e planos de mitigação de riscos. Podemos fornecer planos detalhados para que você siga ou implemente soluções completas de segurança, dependendo de suas necessidades.
Utilize ferramentas de criptografia e autenticação
Todos os pontos de acesso de comunicações devem ser protegidos com controles de acesso do usuário e procedimentos de autenticação. Além disso, todas as comunicações que entram ou saem do perímetro de segurança eletrônico (ESP) devem ser criptografadas para evitar ataques de man-in-the-middle.
Os produtos de segurança cibernética em camadas SEL fornecem criptografia, gerenciamento de senhas, controle de acesso seguro e gerenciamento de dispositivos para redes TO.
Praticar uma política de “conhecimento”
Mantenha seus projetos seguros e limite o acesso aos detalhes do sistema somente às pessoas que precisam conhecê-los para realizar seus trabalhos. Tenha especial cuidado para proteger:
- Computadores
- Senhas
- Software
- Manuais de instrução
- Equipamento de criptografia e senhas
A equipe de segurança cibernética da SEL fornece análises abrangentes dos planos, políticas e procedimentos de segurança existentes, conforme se relacionam com o pessoal, a tecnologia e as operações, incluindo:
- Inspeção no local das comunicações do sistema de controle e hardware/software de segurança
- Avaliação de perímetros eletrônicos e físicos
- Avaliação e documentação de portas abertas e/ou serviços
- Entrevistas no local do pessoal de operações sobre procedimentos de segurança
As análises incluem relatórios detalhados e completos, com descobertas e sugestões práticas para melhorias.
Pratique “segurança em profundidade - Security in Depth”
Uma solução de segurança forte e eficaz deve ter várias camadas de defesa. A defesa em profundidade deve incluir:
- Segurança de camadas para ativos cibernéticos
- Aplicar políticas de “deny-by-default” e “lista aprovada”
- A criptografia de todos os dados que saem do ESP e os dados que são transportados através de redes públicas ou não confiáveis.
- Implementar a segurança física
- O registro e monitoramento de todas as atividades físicas e cibernéticas.
- Criar linha base, monitorar e registrar todas as atualizações de firmware e alterações de configuração
- Treinamento dos funcionários sobre as práticas recomendadas de segurança
- A criação de uma cultura consciente sobre a segurança.
Os profissionais de segurança cibernética da SEL fornecem configuração, documentação e treinamento ao cliente sobre as melhores práticas de defesa em profundidade, incluindo o seguinte:
- Segurança física e segurança cibernética
- Contas de usuários
- Serviços de proxy
- Controles de acesso
- Registro
- Regras de firewall
- VPNs
- Segurança de rede
Não importa se você precisa gerenciar apenas uma subestação ou centenas delas. A SEL pode ajudá-lo a aplicar a segurança cibernética em camadas que maximiza a confiabilidade e minimiza a intrusividade de controles em processos críticos.
Desenvolvimento de um plano de resposta a incidentes
A sua organização deve ter um plano claro e conciso que detalhe como ela responderá a um incidente cibernético. Ter um plano de resposta a incidentes de segurança cibernética em vigor que a emergência ocorra ajudará você a mitigar possíveis danos e se recuperar mais rapidamente.
A SEL ajuda as empresas a criar planos de resposta a incidentes que incluem os seguintes serviços de recuperação:
- Desenvolvimento de um manual de resposta a incidentes
- Restauração de imagens do sistema
- Resposta a vírus e suporte local
- Investigação de comportamento anormal em sua subestação ou sistema de controle industrial
- Serviços de manutenção de atualização e gerenciamento de patches
- Recuperação de documentos
Usar e gerenciar senhas fortes
Implemente essas práticas recomendadas para garantir que as senhas protejam o acesso a dispositivos e sistemas:
- Não use senhas padrão.
- Altere periodicamente as senhas.
- Altere as senhas quando houver desligamento de funcionários.
- Use senhas diferentes em diferentes regiões.
- Controle as senhas.
A SEL fornece uma abordagem abrangente ao gerenciamento eficaz de senhas. Além de oferecer serviços para revisar planos, políticas e procedimentos de segurança, também criamos soluções que incluem produtos e treinamento.
Hardwares SEL, como os produtos SEL-3620 e SEL-3622 ambos Gatways de Segurança, facilitam o gerenciamento de senhas e o acesso a IEDs. Você pode usar praticamente todos os caracteres ASCII imprimíveis e um gerenciador de senhas, como KeePass ou Lastpass, para gerar senhas longas e complexas para cada login exclusivo que você tiver.
A Universidade SEL também oferece treinamento prático no mundo real no uso de soluções SEL para implementar fortes controles de acesso eletrônico em ativos críticos.
Implemente treinamento de conscientização sobre a segurança
A segurança cibernética não é alcançada apenas por hardware e software, mas também por pessoas. Alguns dos ataques cibernéticos mais prejudiciais da história exploraram as fraquezas humanas para contornar a forte segurança eletrônica.
Criar uma cultura consciente sobre a segurança com educação e treinamento adequados é vital para o sucesso contínuo de qualquer programa de segurança cibernética.
Aproveite nossos recursos de conscientização e educação sobre segurança cibernética – muitos deles gratuitos – para ajudar a construir uma cultura consciente de segurança em sua organização.
Entre em contato com a SEL Cyber Services
Os profissionais de segurança cibernética da SEL fornecem ajuda especializada na avaliação de seus sistemas de controle e redes de comunicações e na implementação de soluções que mitigam os riscos de segurança cibernética.
Fornecemos uma gama abrangente de serviços profissionais que incluem linha de base do sistema, roteiros de segurança e o projeto e implementação de soluções completas de segurança cibernética e de rede TO.