Notícias de dispositivos móveis, gadgets, aplicativos Android

Consideração mais importante para a defesa cibernética do sistema de controle industrial (ICS)

ICS

É uma tarefa extremamente desafiadora identificar e implantar com sucesso uma solução de defesa absolutamente inovadora e nunca vista antes para Sistema de Controle Industrial (ICS).

Ao procurar um especialista em ICS, você encontrará engenheiros que sabem controlador lógico programável, unidade terminal remota (RTU) e Interface homem-máquina(HMI) programação, mas se você contar o especialistas experientes em ICS-Cyber você encontrará apenas alguns em cada país.

Leia também: Consideração importante da segurança de redes industriais e sistema SCADA e ICS de proteção

Especialistas em defesa cibernética do ICS:

  • Os especialistas em defesa cibernética são provenientes de unidades militares de elite, universidades de alto nível, faculdades que fornecem certificações, grandes instituições financeiras ou departamentos governamentais, onde são responsáveis ​​pela confidencialidade dos dados.
  • Então, quem pode orientar profissionalmente em segurança cibernética os produtores de produtos farmacêuticos ou de alimentos, abastecimento de água, refinaria de usinas e operadores de infraestrutura crítica relacionada à implantação de uma forte defesa cibernética do ICS?

Especialistas em ICS-Cyber ​​versus especialistas em segurança de TI:

  • Quando pergunto às pessoas de TI como elas definem a defesa cibernética, elas respondem com o famoso CIA, e isso está bem.
  • Quando faço a mesma pergunta, engenheiros do ICS, a mesma palavra, mas em uma ordem diferente, como IAC, etc.
  • Você sabe que quando os especialistas do ICS-Cyber ​​ouvem essas respostas, eles ficam preocupados, porque o uso dessas palavras relacionadas ao ICS indica um pensamento incorreto.
  • Embora alguns especialistas possam ter uma visão diferente, eu voto pessoalmente em “SRP”Significado: Segurança, Confiabilidade e Produtividade.

Leia também : Agora os sistemas de controle industrial se tornam o principal alvo dos invasores cibernéticos

Desafios ICS-Cyber:

  • Após definir o SRP, é importante esclarecer desafios específicos relacionados ao tópico Defesa de ICS-Cyber.
  • Os clientes geralmente consideram “risco de ataque cibernético”Como o principal desafio, mas, em vez disso, expandi esse termo para três áreas, que devem ser abordadas adequadamente para selecionar um ICS-solução orientada, de alta qualidade, duradoura e econômica.

a) Falha no componente de controle:

  • Uma arquitetura adequada de defesa cibernética deve lidar com a detecção e defesa do ICS em caso de falha do sensor, problema de hardware do PLC, bug incomum no software etc.
  • Quando isso acontece, o operador verá um comportamento instável, que pode ser facilmente interpretado como um ataque cibernético.
Nós recomendamos:  Sennheiser HD 660 S: um fone de ouvido clássico, reimaginado

b) Ação incorreta por um técnico autorizado:

  • Vimos situações em que um engenheiro de controle enviado no local está implementando uma alteração na configuração ou uma alteração na fiação, não exatamente de acordo com as instruções recebidas.

c) Ataque cibernético:

  • Um ataque cibernético gerado internamente que pode ocorrer após uma violação do perímetro físico e um ataque gerado externamente que pode começar pela engenharia social e comprometer o comportamento de um funcionário leal. Isso é triste, mas pode acontecer!
  • Ao apresentar os principais desafios e riscos visíveis de ataques cibernéticos, todo cliente e operador de sistema ficará curioso para aprender sobre soluções eficazes de defesa.
  • Conseqüentemente, o CISO dessa organização ficará subitamente preocupado, e você o verá correndo para obter um orçamento para atualizar o mais rápido possível seu sistema e a defesa do perímetro físico.

Soluções a serem consideradas:

  • Importante repetir o conhecido slogan “Não há bala de prata”, defesas cibernéticas tão versáteis (Defesa em profundidade) é requerido.
  • Não posso listar aqui todas as soluções que foram introduzidas por engenheiros cibernéticos talentosos, startups e fornecedores respeitados.
  • Mencionarei apenas alguns e forneceremos uma breve imagem do que pode ser considerado forte o suficiente e mitigação de risco acessível e defesa cibernética para o seu ICS específico.

Segurança física e eletrônica:

  • Os especialistas em defesa cibernética afirmam corretamente que, se você não pode garantir a segurança física supervisão e monitoramento as pessoas na área de produção, na sala de controle e na área onde seu cabos de comunicação estão instalados, nem pense em investir em segurança cibernética.
  • A segurança física é uma condição prévia obrigatória (!).

Zoneamento e segmentação:

  • Muitas vezes vemos um ICS que se parece com “espaguete italiano”. Refiro-me a uma situação causada por engenheiros de controle que adicionaram sinalização e novos cabos entre Secções / zonas ICS.
  • Esta ação representa um vulnerabilidade grave e deve ser resolvido por Renovação a arquitetura para uma segurança cibernética e estrutura hierárquica.

Filtragem e supervisão de dados:

  • Refiro-me especificamente a Firewalls e DMZs compatíveis com ICS. Ao selecionar qualquer uma dessas opções, você deve considerar o custo de manter firewalls e ajustar sua configuração de acordo com as mudanças frequentes na arquitetura do ICS.
  • Além disso, adicione o custo de todas as soluções necessárias para defesa específica contra comprometimento de um ataque cibernético focado (!)
Nós recomendamos:  'Resume on Reboot' tornará as atualizações do OTA do Android muito mais perfeitas

exportação segura de dados:

  • Para permitir acesso seguro aos dados da operação (informações sobre material de produção, manutenção, resultados de produtividade etc.) pelo pessoal da rede corporativa, o uso de diodo de dados unidirecional é considerado entre as escolhas efetivas.
  • Essas são soluções caras, mas funcionam de maneira confiável e não exigem ajustes frequentes.

Análise de dados de operação:

  • O IDS industrial realiza análise de processo ou comunicação no tráfego de dados entre zonas e também é eficaz para detectar Ataques de dia zero numa fase inicial.
  • No entanto, esses sistemas requerem algum nível de costumização e deve incluir incorporado auto-aprendizagem mecanismo para sintonia contínua nível de linha de base do mecanismo de detecção.

Ampla visibilidade da superfície:

  • Vemos soluções inovadoras, que coletam automaticamente informações sobre o inventário em dispositivos instalados, versão do software, comunicação entre zonasetc.
  • Esses sistemas também exigem personalização para cada Arquitetura ICS e são capazes de detectar falhas do sistema e ataques cibernéticos.

Autenticação no local de pessoas:

  • Eu me refiro a Gerenciamento de Identidade e Acesso (IAM) processos que definem a autorização e o controle de acesso a dispositivos em locais remotos.
  • O instalado Acesso Proxy Autenticado (APA) o gateway no local supervisionará efetivamente, quem pode acessar o site, quais dispositivos podem ser modificados, quais operações podem ser executadas e definir o intervalo de tempo para a execução de cada ordem de serviço.

Análise de dados em toda a empresa:

  • Refiro-me a uma ampla gama de SIEM e SOC instalações que constantemente coletam e analisam dados de firewalls, IDS, SIEM, sistemas de alarme de segurança, detecção de comportamento de anomaliaetc.
  • Essas soluções são especialmente eficazes para organizações que supervisionam a operação em locais distantes através de medidas de segurança instaladas.

Eu poderia continuar esta lista com muito mais soluções econômicas. Cada abordagem geralmente é excelente para proteção contra um risco específico e uma seção específica de ICS, no entanto, pode se tornar ineficaz para desafios fora do escopo definido.

É importante enfatizar que as soluções de defesa cibernética orientadas para o ICS não devem interferir no processo de controle e você deve evitar a seleção de soluções IPS que podem interromper instantaneamente o processo de controle. Além disso, como já mencionado, a operação de defesa cibernética baseada em software (firewall, DMZ, IIDS, etc.) deve ser adequadamente protegido contra comprometimento por meio de um ataque cibernético nesses dispositivos de defesa cibernética.

Nós recomendamos:  Exploit PoC lançado para bug crítico do Microsoft Word RCE

Considerando o exposto acima, você aprende que a seleção da defesa cibernética do ICS não pode ser feita por sua equipe de TI, que excelente relacionado à CIA experiência para proteger a rede corporativa. Para definir sua defesa cibernética, você deve contratar especialistas em controle industrial que passaram anos com implantação e manutenção e aprimoraram seus conhecimentos em Soluções de defesa cibernética e riscos cibernéticos.

Sumário e conclusões

  • Estamos aprendendo todos os dias em novas Ataques APT e ZeroDay e novas variantes de malware que são capazes de contornar as defesas cibernéticas tradicionais.
  • O número e a gravidade desses ataques estão crescendo especialmente em infraestrutura crítica.
  • Atualmente, esses ciber-hackers altamente profissionais e criativos são financiados por países hostis, organizações criminosas ou entidades comerciais, que estão interessadas em causar máquinas que causam interrupções e interromper a vida pacífica das pessoas.
  • Os operadores de infraestrutura crítica devem estar cientes dos possíveis danos causados ​​por ataques cibernéticos direcionados a gerar sérias ameaças às operações comerciais.
  • Portanto, gerentes e CISOs devem agir rapidamente, com maior determinação, orçamentos e sabedoria alocados para estar pelo menos um passo à frente dos atacantes.

Fonte e Crédito: Este artigo forneceu a www.gbhackers.com de Daniel Ehrenreich, Consultor, SCCE, Israel. Ele gostaria de compartilhar seu conhecimento para os leitores interessados ​​em explorar tatos e tendências.Todo o conteúdo deste artigo pertence ao autor original Daniel Ehrenreich, Consultor, SCCE, Israel. www.gbhackers.com não aceita créditos.

Table of Contents