O que é infraestrutura crítica?

A infraestrutura crítica inclui todos os ativos, sistemas e redes - físicos e virtuais - que são essenciais para o funcionamento adequado da economia de uma sociedade, da saúde ou segurança pública nacional, da segurança ou de qualquer combinação dos itens acima. A infraestrutura crítica inclui os setores de alimentos e agricultura, sistemas de transporte (por exemplo, estradas, ferrovias, rodovias, aeroportos), abastecimento de água (por exemplo, água potável, água residual/esgoto), internet e redes móveis, saúde pública (por exemplo, hospitais, ambulâncias), energia (petróleo e gás), utilidades elétricas, serviços financeiros, telecomunicações, defesa e muito mais. Embora a infraestrutura crítica seja semelhante em todas as nações devido às necessidades básicas de vida, a infraestrutura considerada crítica pode variar de acordo com as necessidades, os recursos e o nível de desenvolvimento exclusivos de cada nação. Nos EUA, essa infraestrutura física e cibernética normalmente é de propriedade e operada pelo setor privado, embora algumas sejam de propriedade de governos federais, estaduais ou locais.

 

Por que a segurança da infraestrutura crítica é importante?

A infraestrutura crítica geralmente engloba sistemas de controle industrial (ICS), incluindo sistemas de controle de supervisão e aquisição de dados (SCADA) , que são usados para automatizar processos industriais em indústrias de infraestrutura crítica. Attacks against SCADA e outros sistemas de controle industrial são uma preocupação séria. Eles têm o potencial de criar um comprometimento em larga escala em sistemas vitais, como transporte, fornecimento de petróleo e gás, redes elétricas, distribuição de água e coleta de águas residuais. As conexões e interdependências entre os sistemas e setores de infraestrutura significam que, se uma ou mais funções falharem ou sofrerem um apagão, pode haver um impacto imediato e negativo em vários setores. Em maio de 2021, os criminosos cibernéticos invadiram a Colonial Pipeline Co. que controla quase metade da gasolina, do combustível de aviação e do diesel que circulam pela Costa Leste. Usando uma senha comprometida, os hackers derrubaram o maior oleoduto de combustível dos EUA, causando escassez em toda a Costa Leste.

A ameaça de ataques cibernéticos incapacitantes contra sistemas de controle industrial também tem implicações financeiras. De acordo com o Gartner, em grandes organizações de manufatura, petróleo e gás, o custo médio de um tempo de inatividade por minuto pode estar entre US$ 5.000 e US$ 10.000. Os criminosos cibernéticos aprenderam que podem extrair resgates substanciais de suas vítimas, e os estados-nação podem intimidar de forma mais eficaz os países rivais com demonstrações de suas capacidades de guerra cibernética. Os ataques da Colonial Pipeline e da JBS USA Holdings Inc., juntos, resultaram em US$ 15 milhões em resgate pago. Os atacantes não estão apenas buscando cada vez mais a infraestrutura crítica (CI) e a tecnologia operacional (OT), mas também investindo mais no aprimoramento de seus recursos para comprometer essas organizações.

 

Como os governos estão abordando a defesa de sistemas vitais

Os governos e as agências responsáveis pela infraestrutura crítica estão evoluindo para atender aos riscos cibernéticos, bem como às diversas necessidades de mais dados para mais usuários - residentes, pacientes, estudantes e contratados - em mais lugares do que nunca. Por exemplo, o recente ataque de ransomware da Colonial Pipeline fez com que o presidente dos EUA, Biden, assinasse uma ordem executiva instruindo o governo federal dos EUA a utilizar todo o escopo de suas autoridades e recursos para proteger e proteger seus sistemas de computador, sejam eles baseados em nuvem, no local ou híbridos.

As iniciativas de "Governo Inteligente" estão impulsionando abordagens inovadoras sobre como os governos podem usar os dados de mais constituintes, e os sensores inteligentes estão mudando a forma como os militares usam dados em tempo real de longe. Essas realidades estão impulsionando uma nova maneira de operar que também deve incluir novas considerações de segurança cibernética. Por exemplo, em 2018, o Australian Signals Directorate (ASD) emitiu as diretrizes "Strategies to Mitigate Cyber Security Incidents" (Estratégias para mitigar incidentes de segurança cibernética) para ajudar a infraestrutura crítica da Austrália e outras organizações a proteger os ativos digitais do país. Essas estratégias nasceram das observabilidades e experiências dos governos ao responderem a incidentes de segurança cibernética e testarem sua postura de segurança.

 

Desafios para a proteção de sistemas de controle em infraestruturas críticas

Os sistemas SCADA e de controle industrial passaram por transformações drásticas nas últimas décadas. O que antes era um conjunto de sistemas proprietários isolados, baseados em protocolos seriais, agora são sistemas altamente interconectados que aproveitam o protocolo da Internet e soluções comerciais prontas para otimizar as operações e reduzir os custos. Embora os benefícios comerciais dessa integração da tecnologia da informação (TI) e da tecnologia operacional (TO) tenham sido muitos, a modernização também aumentou o risco de ameaças cibernéticas que comprometem a disponibilidade do processo e o bem-estar do pessoal, dos cidadãos, das economias e do meio ambiente. Esse fator, combinado com os cenários regulatórios e de ameaças crescentes, aumentou a carga para as organizações que tentam proteger sua infraestrutura crítica. Alguns desses desafios incluem:

  • Obter visibilidade granular do tráfego operacional da rede nos níveis do aplicativo e do usuário para validar o uso adequado ou anômalo.

  • Segmentação de redes com controles de acesso suficientes para limitar vetores de ataque internos e externos e, ao mesmo tempo, atender a requisitos rigorosos de desempenho, como o ISA 62443.

  • Proteger sistemas comerciais prontos para uso (COTS) sem patches contra ameaças cibernéticas conhecidas e reduzir o tempo de inatividade devido a incidentes cibernéticos ou patches.

  • Prevenção de ataques cibernéticos avançados, que utilizam métodos de dia zero para interromper a produção, comprometer a integridade das informações ou exfiltrar a propriedade intelectual.

  • Gerenciar produtos de segurança de rede e de endpoint desarticulados e distribuídos.

  • Protegendo dispositivos IoT e conectados não gerenciados e não protegidos.

  • Conformidade com regulamentos como NERC CIP, Diretrizes de Segurança da TSA e NIST CSF, bem como fornecimento eficiente de informações para auditorias.

  • Assegurando as operações e a segurança de ambientes externos remotos da fábrica com soluções de segurança robustas e compatíveis com uma ampla gama de condições extremas.

Para proteger efetivamente as redes SCADA e ICS atuais em infraestruturas críticas, é necessária uma abordagem de segurança modernizada. Para saber como a Palo Alto Networks ajuda os operadores de sistemas ICS e SCADA em todo o mundo a proteger suas marcas e operações de ambiente de controle de processos, faça o download do Plano de Referência de Segurança para Sistemas de Controle Industrial.

Leitura recomendada: