Soluções

Como integrar tecnologias emergentes com segurança

Uma perspectiva para proteger e integrar tecnologias emergentes.

Por William Edwards, CISSP, PE

O setor energético vem adotando tecnologias com uma vida útil mais curta do que as infraestruturas elétricas de décadas atrás. Este é um cenário tecnológico em constante evolução que afeta todas as disciplinas de engenharia responsáveis por essa infraestrutura, assim como pelas tecnologias associadas, impactando as práticas de segurança física e cibernética. Devido a essas vidas úteis cada vez mais curtas, o setor energético precisa de ferramentas para ajudar a identificar e definir tecnologias emergentes, explorar as várias aplicações e casos de utilização compatíveis com essas tecnologias e avaliar o impacto que essas tecnologias emergentes podem ter na segurança cibernética. É necessária uma estrutura generalizada para a avaliação de tecnologias emergentes, que possa ser aplicada em todos os níveis da indústria (por exemplo, engenharia, segurança, fóruns industriais e agências reguladoras).  

Estrutura de ataque do Sistema de Controle Industrial (ICS)

Como avaliar tecnologias emergentes

As tecnologias emergentes fornecem aos planejadores, operadores e engenheiros de rede casos de uso que podem reduzir custos, aumentar o desempenho, melhorar a confiabilidade e oferecer muitos outros benefícios possíveis. O sistema de energia elétrica é uma rede estreitamente interligada de elementos como instalações de geração, subestações, estações de distribuição de carga, centros de controle e redes de comunicações. Além disso, cada empresa tem redes corporativas de TI, fornecedores, vendedores, fabricantes de equipamentos, contratadas, consultores e outros sistemas implementados para que o sistema de potência funcione de forma eficaz. A introdução de tecnologias emergentes pode trazer benefícios; no entanto, é necessária toda uma estrutura de avaliação para que as empresas analisem os potenciais riscos de segurança associados à adoção da nova tecnologia. Existem algumas estruturas relacionadas à avaliação de tecnologias emergentes, como as Avaliações de Sistemas, Componentes e Operacionais Relevantes (System, Component, and Operationally-Relevant Evaluations – SCORE) do Instituto Nacional de Padrões e Tecnologia (National Institute of Standards and Technology – NIST). No entanto, parece haver uma lacuna no setor elétrico no que diz respeito à forma como as concessionárias e o ecossistema elétrico podem avaliar as tecnologias emergentes que estão sendo introduzidas nesse espaço.  

Esta seção apresenta uma estrutura que pode ser utilizada por qualquer entidade (concessionárias, proprietários de geradores, operadores de sistemas independentes, agências reguladoras e comitês industriais) para avaliar riscos potenciais de tecnologias emergentes. O objetivo é que a utilização deste tipo de estrutura possa ajudar as empresas a avaliar de forma eficaz e uniforme estes riscos e avaliá-los em relação aos possíveis benefícios. 

A estrutura de avaliação aqui apresentada, denominada Estrutura de Ataque ICS para Avaliação de Tecnologias Emergentes, concentra-se na inclusão do risco cibernético no processo e pode ajudar um programa maduro a tomar decisões sobre as respostas necessárias com base no resultado da avaliação. O processo de avaliação inclui as seguintes etapas: 

  • Aplicação 
  • Avaliação e considerações de riscos de segurança cibernética 
  • Escala de implementação e adoção 
  • Diversidade de vetores de ataque 
  • Resultado da avaliação

A propriedade é um dos maiores desafios no que diz respeito ao gerenciamento de riscos de tecnologias emergentes. Muitas das tecnologias abrangem fronteiras dentro de uma organização, subsetores do setor elétrico e até mesmo fronteiras de jurisdição. A propriedade compartilhada apresenta desafios no tocante à padronização, ao estabelecimento de processos e procedimentos claros e à segurança dessas tecnologias de ponta a ponta. A propriedade é compartilhada entre os desenvolvedores de tecnologia, os clientes implementadores e as agências reguladoras. Todos desempenham papéis fundamentais na garantia de uma forte postura de segurança para o sistema de potência. Portanto, esses riscos emergentes envolvendo fronteiras não podem ser deixados de lado ou ignorados. O desenvolvimento da Estrutura de Ataque do sistema de controle industrial (ICS) aqui apresentada, e a responsabilidade pela implementação de tal estrutura de forma mais geral, é essencial para a indústria elétrica.

Processo de avaliação

A Estrutura de Ataque ICS tem o intuito de ser adaptável a qualquer organização, grupo industrial, agência reguladora ou outra entidade funcional que pretenda avaliar os impactos de segurança de uma tecnologia emergente. Cada uma das etapas da estrutura de avaliação inclui uma lista incompleta de questões levantadas para iniciar discussões ou ideias dentro de uma organização. As listas de perguntas não pretendem esgotar o assunto de forma alguma; em vez disso, elas devem suscitar discussões e coordenação dentro de uma organização ou entre organizações, a fim de abordar cada etapa do processo de avaliação. 

Aplicação

O primeiro passo na avaliação de uma tecnologia emergente é determinar as aplicações dessa tecnologia. Definir claramente como a tecnologia será utilizada em nível operacional ajudará a identificar o nível de requisitos cibernéticos que lhe devem ser impostos. As tecnologias emergentes podem ser utilizadas de formas muito diferentes e variarão por entidade com base em seu nível de tolerância ao risco, por áreas do setor energético com base em sua capacidade de financiar novos projetos e explorar melhorias de eficiência, e muitos outros fatores. Por exemplo, a tecnologia de computação na nuvem pode ser usada para armazenar informações do sistema cibernético na nuvem ou para executar funções operacionais essenciais do sistema no ambiente em tempo real. Identificar claramente a aplicação de qualquer nova tecnologia é um primeiro passo crítico nesta estrutura.  

Avaliação e considerações de riscos de segurança cibernética

Uma vez bem compreendida a aplicação e suas tecnologias de apoio e bem definida a extensão dos micro e macro sistemas envolvidos, os riscos cibernéticos podem ser avaliados. 

A avaliação dos potenciais riscos cibernéticos associados a uma tecnologia emergente deve abordar toda a vida útil, desde a cadeia de suprimentos. O comprometimento da cadeia de suprimentos no nível da aplicação ou da tecnologia pode ser devido a vários fatores, como desenvolvedores não confiáveis, bibliotecas de códigos de terceiros, processos de testes de segurança insuficientes ou repositórios de correções de atualização comprometidos. As auditorias estão surgindo como uma forma comum de avaliar a segurança das cadeias de suprimento. 

Escala de implementação e/ou adoção

Com uma imagem clara da aplicação, dos micro e macro sistemas envolvidos e dos potenciais riscos cibernéticos identificados, a Estrutura de Ataque ICS analisa então a escala de implementação e/ou adoção. Compreender a escala de implementação e/ou adoção ajuda a determinar a magnitude do impacto que uma tecnologia emergente comprometida ou explorada poderia apresentar ao sistema nos níveis micro e macro. Uma implementação e/ou adoção em larga escala aumenta o impacto e a atratividade de um ataque. A análise do potencial efeito dominó é essencial para entender o papel que uma tecnologia emergente pode ter no sistema elétrico em massa. No nível micro, as consequências de uma exploração podem parecer pequenas; por exemplo, a perda de uma única carga ou a perda de visibilidade de um único ativo. No entanto, o impacto simultâneo pode causar instabilidade de frequência em áreas amplas, danos em equipamentos em larga escala, etc. 

Diversidade de vetores de ataque

A última fase envolve considerar a diversidade do vetor de ataque para uma tecnologia emergente específica. A probabilidade de um ataque está subjetivamente relacionada à facilidade de execução e à atratividade, enquanto a diversidade do vetor de ataque está relacionada à dificuldade de executar um ataque que concretize o impacto em larga escala. Isto se torna uma análise para saber se a maioria das implementações de uma tecnologia emergente compartilha um modo comum de falha. Isto pode ser devido ao número limitado de fabricantes, ao uso de um protocolo de comunicação comum, à padronização na base de código dos componentes, etc. Quando uma tecnologia emergente tem uma diversidade muito limitada em arquiteturas ou designs de implementação, a análise no nível micro pode não identificar um risco importante, ao passo que aumenta bastante o impacto potencial no nível macro do sistema elétrico em massa. Entre os exemplos comuns estão tecnologias como aparelhos com tecnologia Smart, veículos elétricos e recursos energéticos distribuídos, onde um número limitado de fabricantes, protocolos padronizados e conectividade ou controle remoto podem exigir uma regulamentação para mitigar os riscos.

Resultados da avaliação da estrutura

O resultado desta avaliação proporciona visibilidade sobre a escala do impacto potencial no sistema, os possíveis vetores de ameaças e os critérios de avaliação que medirão o desempenho e o valor que as tecnologias emergentes podem agregar. O objetivo é incorporar controles de segurança na forma de recursos integrados no nível dos componentes ou incorporar controles de segurança compensatórios no nível do sistema da maneira mais simples e econômica.

As tecnologias emergentes são essenciais para tornar o sistema elétrico em massa mais seguro, confiável e econômico. A inovação deve ser incentivada e a Estrutura de Ataque ICS permite que os operadores de infraestruturas críticas compreendam melhor os riscos de segurança cibernética e integrem de forma responsável as melhorias do sistema. A regulamentação só deverá ser exigida quando a responsabilidade pela mitigação dos riscos não puder ser equilibrada entre fornecedores e consumidores. 

A pesquisa realizada através deste processo em qualquer tecnologia emergente orientará a próxima fase, que é o teste em nível de componente e sistema. A avaliação de uma tecnologia emergente em um ambiente de não produção (laboratório) e de produção fornece os parâmetros e testa o feedback dos participantes para avançar na avaliação. 

  • Quais são os impactos potenciais que a tecnologia emergente terá em uma organização? 
  • Quais são os controles de segurança compensatórios que poderiam ser implementados para mitigar quaisquer riscos de segurança associados à adoção da tecnologia emergente? 
  • Existem normas, requisitos ou considerações regulamentares que precisam ser atendidas para garantir a adoção da tecnologia? 
  • Que tipos de testes ou certificação são necessários para garantir a adoção segura da tecnologia? 

Autor

William Edwards, CISSP, PE

Gerente Sênior de Engenharia e Defesa de Infraestrutura

William Edwards, CISSP, PE, graduou-se em engenharia elétrica pelo Georgia Institute of Technology em 2011. Ele entrou para a Schweitzer Engineering Laboratories, Inc. (SEL) em 2011, onde atualmente é coordenador da equipe de Serviços Cibernéticos da SEL na área de Defesa de Infraestrutura. Antes de entrar para a SEL, William atuou na Concurrent Computer Corporation, onde garantiu qualidade para soluções de vídeo sob demanda. William é membro do IEEE, Profissional Certificado em Segurança de Sistemas da Informação (CISSP) e engenheiro profissional registrado no Alabama, Arkansas, Geórgia, Porto Rico e Tennessee.

Dúvidas? Fale conosco!

Se você tiver dúvidas sobre os produtos da SEL, serviços, soluções ou suporte, fale conosco. Nossos profissionais de suporte técnico estão prontos para fornecer as respostas necessárias.

Suporte sem igual

As equipes de suporte da SEL ficam localizadas em escritórios regionais ao redor do mundo e contam com engenheiros de aplicação especializados em nossos produtos e em aplicações dos sistemas de potência.

O suporte técnico para dispositivos fabricados pela SEL é sempre gratuito. Independentemente da quantidade de chamados ou do tempo que seus produtos SEL estão em serviço, você será atendido por um especialista da SEL que fornecerá o atendimento e o suporte necessário.

Nossa equipe de segurança cibernética está sempre pronta com as informações e recursos necessários para manter suas redes de TO e os sistemas críticos protegidos e funcionando com eficácia. Os contratos de suporte para serviços cibernéticos podem incluir resposta a incidentes, auditorias, melhorias do sistema e muito mais, dependendo das necessidades previstas.

Saiba mais sobre a garantia e o suporte da SEL