Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

O guia definitivo para o acesso remoto seguro para OT

/ / 11 min de leitura
Guia definitivo para o acesso remoto de OT em segurança cibernética

À medida que as organizações se esforçam para obter maior eficiência e controle simplificado de suas operações, elas têm conectado cada vez mais seus sistemas de controle industrial (ICS) e outros dispositivos e sistemas de tecnologia operacional (OT) aos sistemas de TI. Essa interconectividade permitiu que as organizações de infraestrutura crítica obtivessem melhor visibilidade de seus processos e deu aos funcionários a liberdade de acessar os controles de hardware e software sem estar no local. Recentemente, essa transição para o aumento da conectividade foi acelerada devido à pandemia global. À medida que as organizações passaram a trabalhar remotamente, aparentemente da noite para o dia, houve um alerta universal que colocou em evidência a falta de recursos de acesso remoto seguro. Embora essa conectividade resultante da convergência de TI/OT e da transição para ambientes de trabalho remoto tenha permitido que as organizações obtivessem uma melhor tomada de decisões e maior flexibilidade, ela também introduziu um risco significativo ao expandir a superfície de ataque para incidentes cibernéticos. 

Índice

  1. O que é o OT Secure Remote Access?

  2. Desafios do acesso remoto seguro da OT

  3. Qual é a diferença entre a segurança cibernética de TI e OT?

  4. O que é Zero Trust?

  5. Solucionando o desafio do acesso remoto seguro para OT

O que é o OT Secure Remote Access?

O acesso remoto OT permite que funcionários, contratados e fornecedores de organizações industriais se conectem remotamente aos ativos e sistemas que sustentam seu ambiente OT. Como resultado, esse pessoal pode monitorar, controlar, manter e solucionar problemas de equipamentos e processos industriais sem estar nas instalações. Operadores, engenheiros e técnicos podem estabelecer uma conexão remota para acessar interfaces de usuário, definições de configuração e dados em tempo real, o que lhes permite ajustar processos, fazer atualizações de software ou solucionar problemas. O acesso remoto à TO oferece muitos benefícios às organizações de infraestrutura crítica, como maior eficiência, melhor tempo de resposta a emergências, economia de custos, maior colaboração entre funcionários em locais dispersos e flexibilidade para monitorar e controlar processos fora do horário de trabalho. Infelizmente, há um risco significativo de segurança cibernética de TO que vem junto com o acesso remoto, fazendo com que os incidentes cibernéticos superem os benefícios.

Desafios do acesso remoto seguro da OT

Os sistemas ciberfísicos (CPS) que sustentam os ambientes industriais muitas vezes carecem até mesmo das proteções mais básicas de segurança cibernética. Isso se deve aos seguintes desafios:

1. Gerenciar fornecedores terceirizados e interações com fabricantes de equipamentos originais (OEM)

A maioria dos ambientes de TO depende muito de fornecedores terceirizados e OEM para obter suporte técnico e realizar atividades de manutenção. Às vezes, as organizações de manufatura podem estar trabalhando com centenas de fornecedores terceirizados. Infelizmente, muitas organizações industriais não têm a capacidade de monitorar e responder com eficácia à quantidade de alterações feitas por esses fornecedores em sua arquitetura complexa e geograficamente dispersa. Esse desafio se torna ainda mais complexo porque as organizações geralmente precisam gerenciar um número considerável de conexões remotas de fornecedores OEM que exigem acesso a ativos específicos do fornecedor para manutenção de rotina, o que resulta em um grande número de conexões remotas que precisam ser gerenciadas e rastreadas.

2. Os dispositivos legados são padrão

Em geral, os sistemas de TO são conectados a dispositivos antigos que operam em sistemas operacionais desatualizados ou em software que não é mais suportado. Esses dispositivos também não costumam ser criados com a segurança cibernética em mente e podem ter décadas de vida útil, o que permite que sejam explorados com mais facilidade.

3. Os adesivos são aplicados com pouca frequência

Devido à sua longa vida útil, a aplicação de patches e atualizações pode ser um desafio devido à preocupação com a interrupção de processos essenciais. Como resultado, as organizações muitas vezes atrasam ou evitam as atualizações, deixando as vulnerabilidades de seus sistemas sem solução.

4. Os funcionários não têm conhecimento e experiência em segurança cibernética de OT

Os ambientes de TO são normalmente gerenciados por engenheiros, técnicos e operadores que podem não estar totalmente cientes dos possíveis riscos e das práticas recomendadas para proteger os sistemas e dispositivos de TO. Há também uma escassez de profissionais de segurança cibernética com conhecimento especializado em segurança cibernética de TO, o que dificulta o estabelecimento de medidas de segurança robustas. 

5. Orçamentos apertados e adoção digital lenta são comuns

A implementação de estratégias eficazes de segurança cibernética de TO exige investimentos significativos em termos de tecnologia, infraestrutura, treinamento e pessoal. Com as restrições de custo que afetam as organizações de infraestrutura crítica em todos os setores, muitas priorizam outras necessidades operacionais em detrimento da segurança cibernética e da adoção de novas tecnologias devido à limitação de recursos.

6. VPNs caras e ineficientes estão expandindo a superfície de ataque da organização

Soluções como as VPNs, comumente usadas em ambientes OT, apresentam riscos consideráveis e introduzem ineficiências. As VPNs enfrentam limitações de escalabilidade e desempenho, frequentemente exigindo que as organizações invistam em recursos e infraestrutura adicionais para atender às crescentes demandas de acesso remoto. Elas introduzem conectividade direta aos níveis mais baixos do ambiente de TO, muitas vezes quebrando o modelo Purdue de hierarquia de controle. Esse modelo foi projetado para impedir a comunicação direta entre determinados níveis, garantindo uma defesa em camadas. No entanto, as VPNs contornam essas camadas, quebrando a segmentação, expondo sistemas de controle cruciais e criando possíveis caminhos para ataques cibernéticos. Essa conectividade direta e não segmentada amplia a superfície de ataque da organização, permitindo que dispositivos potencialmente menos seguros ou comprometidos se conectem a sistemas OT confidenciais. Por outro lado, soluções alternativas, como servidores de salto, são extremamente ineficientes, caras de gerenciar e demoradas, ampliando ainda mais os desafios do acesso remoto seguro.

7. Falta de visibilidade sobre quais ativos estão localizados no ambiente e quem está se conectando a eles

Os desafios listados acima aumentaram ainda mais o desafio da visibilidade dos dispositivos, tão comumente enfrentado pelas organizações industriais. As organizações não só não têm o conhecimento inestimável de quais ativos estão localizados em seus ambientes geograficamente dispersos, como também não têm visibilidade de quem está se conectando a esses ativos desconhecidos. Não é possível proteger o que não se pode ver, por isso o inventário de ativos é fundamental para garantir a resiliência dos ambientes de TO.

Diferentemente dos sistemas de TI, os sistemas OT tradicionalmente priorizam a disponibilidade, a confiabilidade e a segurança em detrimento da segurança. Seu objetivo é garantir que as operações da infraestrutura crítica funcionem de forma tranquila e eficiente. As medidas de segurança cibernética que são vistas como secundárias ou negligenciadas podem causar sérias implicações de segurança cibernética e interrupção das operações. Para enfrentar esses desafios, é necessária uma abordagem holística, em que as equipes de TI e TO trabalhem de forma colaborativa e a conscientização sobre a segurança cibernética seja aumentada entre as partes interessadas.

Qual é a diferença entre a segurança cibernética de TI e OT?

Agora que entendemos os desafios enfrentados pelos ambientes OT, é importante distinguir a diferença entre a segurança cibernética de TI e OT quando se trata de acesso remoto. O acesso remoto de TI refere-se à conexão e ao gerenciamento de sistemas como servidores, estações de trabalho, dispositivos de rede e bancos de dados. Essa forma de acesso remoto permite que os administradores de TI, o pessoal de suporte ou os usuários acessem e controlem remotamente a infraestrutura de TI para realizar tarefas como gerenciamento de software, solução de problemas ou recuperação de dados. Esses sistemas de TI são usados para operações comerciais, processamento de dados, comunicação e gerenciamento de informações. O acesso remoto OT, por outro lado, normalmente gerencia sistemas em ambientes industriais, incluindo sistemas de controle industrial (ICS), sistemas de controle de supervisão e aquisição de dados (SCADA), controladores lógicos programáveis (PLCs) e outros dispositivos usados para monitorar e controlar processos industriais. Diferentemente dos sistemas de TI, esses sistemas de TO são dedicados ao controle e ao monitoramento de processos industriais, incluindo linhas de produção, geração de energia, refinarias de petróleo, estações de tratamento de água e muito mais. 

Conforme discutimos, os sistemas e dispositivos de TO tendem a ter ciclos de vida de décadas e são atualizados com muito menos frequência em comparação com os sistemas de TI. Eles também operam em ambientes altamente complexos e interconectados, que só se tornarão mais interdependentes à medida que a Internet das coisas estendida (XIoT) continuar a crescer. Além disso, as consequências de um ataque cibernético aos sistemas de TO são mais graves do que aos sistemas de TI, com a possibilidade de causar danos físicos, impactos ambientais, interrupção de serviços essenciais ou comprometimento da segurança pública. O impacto de um ataque cibernético a um sistema de TI pode ser significativo em termos de violações de dados, perdas financeiras ou danos à reputação, mas as consequências físicas imediatas geralmente são muito menos graves. Devido à natureza crítica dos ambientes de TO, os riscos, os desafios e as prioridades do acesso remoto de TI e TO são muito diferentes. No entanto, é fundamental que as organizações adotem uma estratégia abrangente de segurança cibernética que considere os requisitos específicos da TI e da TO, e isso começa com a adoção da confiança zero. 

O que é Zero Trust?

De acordo com o Gartner, a confiança zero é um "paradigma de segurança que identifica explicitamente os usuários e os dispositivos e concede a eles a quantidade certa de acesso para que a empresa possa operar com o mínimo de atrito e os riscos sejam reduzidos". Embora a confiança zero seja considerada pela maioria das organizações como uma estratégia essencial para reduzir os riscos, poucas realmente concluíram a implementação da confiança zero. É essencial que as organizações implementem uma estratégia de confiança zero que aborde as ameaças cibernéticas e equilibre a necessidade de segurança com a necessidade de obter resiliência operacional. Com a adoção da confiança zero, as organizações mudarão seus objetivos, exigindo uma confiança adaptativa calculada explicitamente e avaliada continuamente entre usuários, dispositivos e recursos. Em última análise, os princípios de confiança zero beneficiarão o acesso remoto à OT das seguintes maneiras: 

  1. Reduz o acesso não autorizado, concedendo acesso apenas a sistemas OT específicos ou os usuários têm apenas o nível de acesso necessário para executar suas tarefas específicas. 

  2. Fornece uma camada adicional de segurança com autenticação contínua. A autenticação contínua ajudará a verificar a identidade e a confiabilidade de um usuário durante toda a sessão remota.

  3. Enfatiza a segmentação da rede, permitindo um controle refinado sobre o tráfego da rede. Isso permitirá que as organizações isolem os sistemas críticos de TO de ambientes menos confiáveis, reduzindo a superfície de ataque e limitando o movimento lateral das ameaças.

  4. Protege aplicativos e dados independentemente de sua localização ou dos dispositivos que os acessam. Isso permite que as organizações descubram, classifiquem e gerenciem o acesso aos dados de acordo com o risco.

  5. Fornece análise e visibilidade para detectar anomalias, comportamento suspeito ou possíveis incidentes de segurança. Ao estabelecer um monitoramento contínuo, as organizações podem identificar possíveis ameaças ou atividades não autorizadas em tempo real, o que permite a resposta e a atenuação em tempo hábil. 

Ao adotar os princípios de confiança zero, as organizações de infraestrutura crítica podem começar a estabelecer uma estrutura robusta de segurança cibernética industrial e garantir que estejam reduzindo o risco de acesso não autorizado, violações de dados e comprometimento de sistemas críticos de TO. No entanto, as organizações ainda têm dificuldades para saber por onde começar quando se trata de implementar essa abordagem proativa e em camadas da segurança. A seguir, discutiremos a melhor abordagem para estabelecer uma estratégia sólida de acesso remoto à TO para obter resiliência cibernética e operacional. 

Solucionando o desafio do acesso remoto seguro para OT

O acesso remoto OT é o vetor de ataque mais comumente explorado em ambientes industriais. Por isso, a Claroty criou a ferramenta Secure Remote Access (SRA) para eliminar esse problema com uma arquitetura segura e controles de acesso granulares. A SRA é uma solução de acesso remoto OT que amplia os controles de acesso baseados em confiança zero, removendo a complexidade e as barreiras administrativas ao acesso remoto eficaz e eficiente a ambientes industriais para usuários internos e terceiros. Permite o acesso somente se a permissão tiver sido explicitamente concedida, além de alertar e desconectar sessões de acesso remoto não autorizadas. Os administradores também podem definir e aplicar controles de acesso granular para ativos industriais em vários níveis e localizações geográficas, e políticas adicionais podem ser criadas para cada ativo a fim de garantir a integridade e a operacionalidade do ambiente. A SRA também se estende a ativos legados, que não são compatíveis com protocolos modernos. A SRA é compatível com o protocolo Telnet para permitir sessões remotas em ativos legados e, ao mesmo tempo, manter a segurança rígida do ambiente geral. A ferramenta também tem a capacidade de se integrar às soluções de segurança existentes em sua organização, permitindo o gerenciamento centralizado da segurança, a detecção de ameaças em tempo real e a capacidade de correlacionar as atividades de acesso remoto com outros eventos de segurança no ambiente de TO. Esse recurso permite uma coordenação mais próxima entre as equipes de segurança de TI e TO, proporcionando-lhes a conscientização sobre segurança cibernética necessária para proteger seus ambientes de infraestrutura crítica.

Em Claroty, entendemos que a confiança zero não é um desafio de uma única solução. Por meio da integração com as melhores soluções da categoria, a SRA ajuda as organizações a implementar com sucesso políticas de confiança zero, aborda todas as lacunas nas estruturas de confiança zero e fornece uma solução de acesso remoto OT criada especificamente para aplicar esses princípios. Ela enfrenta os desafios específicos apresentados pelo gerenciamento de várias conexões de fornecedores terceirizados e OEM, mantendo a visibilidade do acesso aos ativos e oferecendo uma alternativa mais segura e eficiente às VPNs que respeita o Modelo Purdue e mantém a segmentação necessária dos ambientes de TO. A SRA permite que as organizações ofereçam maior valor e estabeleçam práticas recomendadas de segurança cibernética, reduzindo o risco de acesso não autorizado, violações de dados e outras ameaças cibernéticas nos ambientes de infraestrutura crítica.

Acesso remoto
Fique por dentro

Receba o boletim informativo Claroty

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook