Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Identificação de riscos no acesso remoto de OT de terceiros

/ / 5 min de leitura
Acesso remoto de terceiros em OT: riscos operacionais e de segurança

No cenário em constante evolução da tecnologia industrial, a convergência da Tecnologia da Informação (TI) e da Tecnologia Operacional (TO) se tornou uma realidade para as organizações que buscam defender sua infraestrutura crítica. Essa convergência, ao mesmo tempo em que libera novas eficiências e recursos, também apresenta desafios significativos, principalmente quando se trata de acesso remoto por terceiros e fabricantes de equipamentos originais (OEMs). Esses fornecedores geralmente dependem de ferramentas de acesso remoto centradas em TI, que introduzem riscos operacionais e de segurança significativos. Com o aumento dos ataques cibernéticos à infraestrutura crítica, surge uma questão urgente: Qual é a segurança do seu ambiente de TO quando fornecedores terceirizados gerenciam seu próprio acesso remoto? 

Quais são os riscos do acesso remoto de terceiros? 

O acesso remoto de terceiros em ambientes de TO engloba riscos como vulnerabilidades de segurança cibernética, práticas de segurança inconsistentes, interrupções operacionais, problemas de conformidade e o desafio de manter a visibilidade e o controle. Esses riscos decorrem do fato de os fornecedores externos empregarem ferramentas centradas em TI que não são adequadas às demandas específicas dos sistemas de TO, o que pode levar ao aumento de vulnerabilidades e interrupções nas operações de infraestrutura crítica.

Este blog explora os riscos operacionais e de segurança do acesso remoto de terceiros, destacando a necessidade de reavaliação estratégica dos controles de acesso remoto em ambientes OT.

Entendendo as implicações de segurança do acesso remoto de OT de terceiros 

Tradicionalmente, os sistemas de TO operavam de forma isolada, protegidos das ameaças cibernéticas que assolavam as redes de TI. Essa mudança de paradigma, integrando soluções de TI à TO, traz desafios imprevistos na era do legado. O principal risco está na aplicação de soluções de acesso remoto de TI em um contexto de TO. Essas soluções, embora robustas em ambientes de TI, geralmente desconsideram as demandas diferenciadas e a sensibilidade dos sistemas de TO.

Vamos nos aprofundar nos desafios e riscos de segurança:

  • Quebrando o modelo Purdue: O uso de soluções de TI padrão, como VPNs, estende a conectividade com a Internet para níveis mais baixos da rede de TO, tornando os ativos críticos de TO vulneráveis a ataques cibernéticos.

  • Implementação inadequada do controle de acesso: As soluções tradicionais de TI geralmente não conseguem implementar controles de acesso baseados em funções de forma eficaz e aplicar políticas de acesso, comprometendo a segurança dos sistemas de TO. 

  • Má higiene de senhas entre usuários terceiros: A falta de requisitos rigorosos de higiene de senhas deixa os sistemas de TO suscetíveis a ataques de malware e falhas no sistema, principalmente com terceiros envolvidos.

  • Controle limitado sobre o acesso de terceiros e transferências de arquivos: O desafio de gerenciar o acesso e as transferências de arquivos para dispositivos OT não seguros apresenta riscos de atividades não autorizadas e roubo de dados operacionais.

  • Falta de visibilidade em tempo real: As soluções tradicionais de TI não têm a capacidade de fornecer visibilidade em tempo real ou gravação de vídeo para monitorar as atividades de usuários de terceiros, o que leva a possíveis incidentes de segurança. 

Cada um desses desafios pode levar a uma série de implicações, incluindo interrupções operacionais, danos à reputação, problemas de não conformidade, acesso não autorizado, riscos de segurança e um risco maior de ameaças cibernéticas. Esses riscos cumulativos ressaltam a importância de reavaliar e aprimorar os controles de acesso remoto em ambientes de TO para melhorar a segurança e a eficiência operacional. 

Implicações operacionais dos riscos de acesso remoto de terceiros

Devido à natureza crítica dos ambientes industriais, os impactos operacionais do acesso de terceiros mal gerenciado podem ser tão graves quanto as ameaças à segurança cibernética. É fundamental equilibrar o acesso necessário para manutenção ou solução de problemas com protocolos de segurança rigorosos.

Aqui estão alguns desafios e riscos operacionais no acesso remoto de OT de terceiros:

  • Procedimentos complexos de acesso sob demanda

As solicitações de acesso remoto sob demanda exigem treinamento e integração complexos para que os usuários remotos acessem as redes de TO. Isso pode levar a atrasos no acesso, maior risco de erro humano e falta de comunicação, aumento do tempo médio de reparo (MTTR) e possíveis interrupções operacionais devido ao envolvimento de terceiros.

  • Diversas tecnologias de acesso remoto

Os usuários de terceiros geralmente empregam uma variedade de dispositivos não gerenciados com diferentes tecnologias de acesso remoto. Essa diversidade cria desafios de compatibilidade e infraestrutura para os sistemas de TO, podendo levar a falhas no sistema, tempo de inatividade, danos ao equipamento, custos inflacionados, restrições de recursos, gargalos na rede, penalidades por não conformidade e danos à reputação da organização.

  • Desafios no gerenciamento e monitoramento de ferramentas

Gerenciar ferramentas diferentes e monitorar com eficácia as atividades de usuários terceirizados na rede OT é um desafio. As ineficiências no monitoramento levam ao aumento de erros, configurações incorretas, dificuldades no rastreamento das atividades dos usuários, atrasos na detecção de anomalias operacionais e falta de responsabilidade para os usuários terceirizados.

  • Barreiras de comunicação na coordenação de acesso

A comunicação eficaz entre administradores de fábrica, gerentes e usuários terceirizados durante o acesso à rede OT e o encerramento do acesso apresenta desafios significativos. As barreiras de comunicação podem resultar em falhas de comunicação, ineficiências de colaboração, atrasos na resolução de problemas, falta de comunicação em tempo real e possíveis conflitos.

Adotando soluções específicas para OT para aumentar a segurança e a eficiência

Os riscos apresentados pelo uso de soluções centradas em TI para o acesso remoto de OT de terceiros destacam a necessidade de uma mudança estratégica para soluções específicas de OT. Essas soluções devem atender às necessidades operacionais e de segurança exclusivas dos sistemas de TO para garantir o acesso remoto seguro e eficiente de terceiros. Como os sistemas de TO continuam sendo essenciais para a infraestrutura, a adoção de soluções de acesso remoto personalizadas é essencial para reduzir os riscos e garantir a continuidade operacional.

Tome uma atitude: Proteja seu ambiente de TO

Para combater os riscos operacionais e de segurança do acesso remoto de terceiros, é fundamental estar informado e preparado. Compilamos um white paper abrangente que descreve as práticas recomendadas, estratégias acionáveis e como oClaroty xDome Secure Access pode ajudá-lo a proteger seu ambiente de TO contra riscos de terceiros. Esse recurso fornece um roteiro para fortalecer suas defesas e garantir que suas operações críticas permaneçam ininterruptas e seguras.

Baixe nosso white paper"Otimizando o acesso remoto de OT para fornecedores terceirizados com o Claroty xDomeSecure Access" e comece a gerenciar o risco cibernético em seu ambiente industrial.

Acesso remoto
Fique por dentro

Receba o boletim informativo Claroty

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook