COVID-19 cria abertura para reforma de segurança OT
A tecnologia de operações já foi considerada de baixo risco, pelo menos até o vírus aparecer e reorganizar o cenário de ameaças.
Parece que o COVID-19 terá um impacto dramático na economia – e em nossa vida profissional – pelo menos até que uma vacina seja descoberta. Neste modo de crise, os operadores precisam reduzir o pessoal no local, colocando mais pressão sobre os recursos limitados da planta e exigindo um aumento na conectividade externa para aqueles que trabalham remotamente.
Ao mesmo tempo, os casos de ransomware e vulnerabilidades associadas a sistemas de controle industrial estão crescendo rapidamente. A National Security Agency e a Cybersecurity and Infrastructure Security Agency divulgaram recentemente alertas sobre o aumento significativo de ataques cibernéticos em infraestruturas críticas. A lacuna de ar (se é que realmente existiu) agora se foi.
Os desafios da segurança cibernética de sistemas de controle industrial (ICS) e tecnologia de operações (OT) são bem conhecidos: dispositivos sensíveis, recursos limitados, risco para as operações e a pergunta frequentemente repetida de “Por que se preocupar, se não estamos conectados ao Internet?” para nomear alguns. Mas a crise abre a porta para novas possibilidades. O argumento do entreferro não é mais realista. Os terminais OT e ICS estão claramente em risco, mas a visibilidade e a segurança dos ativos agora também são viáveis. Como você evita desperdiçar a oportunidade que surge desta crise?
Abaixo está um guia de quatro etapas que os líderes de segurança podem seguir para mudar significativamente a direção da segurança do OT para que, à medida que emergimos da pandemia, sistemas inteiros sejam mais seguros e processos eficientes sejam criados para mantê-los assim.
Etapa 1: Não se
acomode É tentador se conformar com soluções de curto prazo para problemas imediatos durante uma crise. Como o COVID-19 requer que mais pessoal de operações trabalhe remotamente, essa “solução de curto prazo” é o acesso remoto seguro. Nos últimos seis meses, a demanda por essas soluções dobrou em nossa base de clientes. No entanto, o acesso remoto seguro sozinho é insuficiente.
Alcançar a segurança requer proteção de perímetro, mas proteções de endpoint dentro do perímetro também são cruciais. Patch, gerenciamento de usuário e conta, gerenciamento de software e configuração, etc., são partes necessárias para proteger o ambiente industrial. Essa crise oferece uma oportunidade para os líderes de segurança romperem a reação anterior de “Não estamos conectados” e empurrar para aplicar um gerenciamento de segurança mais abrangente em todo o ambiente de OT.
Etapa 2: Alavancar a segurança para permitir resultados operacionais de negócios
Normalmente um processo dolorosamente lento, o COVID-19 causou uma aceleração de cinco a dez anos no ritmo de suporte de planta remota. No entanto, muitas iniciativas de tecnologia e segurança necessárias para permitir a mudança com segurança ainda precisam ser implementadas. Agora é a oportunidade de ajudar a entregar resultados de negócios e aumentar a maturidade da segurança simultaneamente. Há muitas maneiras de os elementos fundamentais do gerenciamento de segurança melhorarem a eficiência e a confiabilidade das operações de instalações remotas.
Dois exemplos incluem visibilidade centralizada de ativos e gerenciamento de segurança automatizado. A visibilidade centralizada de ativos permite a identificação proativa de riscos operacionais e de segurança. Quando os clientes usam o Verve para agregar todas as informações de seus ativos, eles são capazes de monitorar possíveis problemas operacionais nesses dispositivos, por exemplo, IHMs que estão com pouco armazenamento; switches de rede que estão começando a sobrecarregar ou ficar mais lentos; consoles de operadoras que apresentam tela azul regularmente devido a softwares desatualizados ou desnecessários instalados; etc. Embora esses problemas sejam operacionais por natureza, a plataforma projetada para identificar falhas “específicas de segurança” – incluindo vulnerabilidades, patches ausentes e configurações arriscadas – também pode identificar erros operacionais para reduzir o tempo de inatividade potencial.
A automação incluída no gerenciamento de segurança pode melhorar significativamente a eficiência dos operadores. Se implementadas corretamente com uma abordagem “Pense globalmente, aja localmente”, as ações podem ser projetadas centralmente, com o pessoal da fábrica controlando a automação para garantir que as ações aconteçam apenas no momento certo e após a sequência correta de testes. Nossos clientes regularmente economizam 40% + em mão de obra com a automação controlada pelo operador, realizando ações que normalmente levam quatro semanas em apenas algumas horas.
Etapa 3: Faça um aumento único de função de etapa na segurança de OT
Conduzindo avaliações de vulnerabilidade de OT na última década, descobrimos consistentemente milhares de patches ausentes, ativos configurados de maneira insegura, dezenas de contas compartilhadas e / ou inativas, portas não utilizadas e arriscadas e serviços, etc. Em todos os casos, uma limpeza única é necessária para criar uma melhoria de mudança gradual e criar uma nova linha de base na maturidade da segurança. Agora é um ótimo momento para essa reinicialização.
Elementos de proteção, como controles de compensação de camadas onde os patches não podem ser implantados, garantindo que os dispositivos que são inseguros por design – incluindo muitos dispositivos OT legados – não sejam conectados diretamente à rede externa, e as configurações de proteção podem reduzir a necessidade de “golpear uma toupeira” quando uma nova vulnerabilidade é anunciada. Vimos nossos clientes economizar 30% das necessidades de trabalho de remediação tomando essas ações.
Etapa 4: Colocar o pessoal da OT nas equipes de segurança As
empresas industriais também têm a oportunidade de remodelar a liderança em segurança, especialmente porque o trabalho remoto talvez tenha liberado algumas responsabilidades do pessoal da OT na fábrica. Nossos clientes industriais têm visto grande sucesso em mudar os chefes de OT para funções de liderança em segurança cibernética. Por exemplo, o líder OT de um cliente Fortune 500 que agora é o chefe da arquitetura de segurança cibernética em OT e TI, trouxe uma perspectiva única para o problema e desenvolveu soluções verdadeiramente criativas, alcançando segurança eficiente e eficaz por meio de gerenciamento combinado de TI / OT.
A interrupção causada pelo COVID-19 criou uma janela onde os recursos agora estão mudando, a incerteza existe e novos modelos são possíveis. Não vamos perder esta oportunidade de sair da crise de forma ainda mais inteligente, segura e eficiente do que antes.