Fortinet publica os 10 principais conselhos para mitigar vulnerabilidades nas Infraestruturas Críticas


shadow
Partilhe esta notícia...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInPin on PinterestEmail this to someone

De acordo com a Fortinet cerca de 80% dos incidentes de cibersegurança industrial que ocorrem nas organizações com infraestruturas críticas são provocados por questões internas como erros humanos involuntários na configuração de software ou no funcionamento inadequado de protocolos de rede.

As Infraestruturas Críticas, mais concretamente as de serviços, transporte, e fornecedores de recursos naturais, juntamente com as comunidades que lhes prestam estes bens e serviços, enfrentam não só os danos causados pelos próprios ciberataques, como também têm que gerir a complexidade das suas operações.

Os dispositivos e as tecnologias utilizadas para gerir e trabalhar com os sistemas de controlo das empresas de energia hidráulica, petróleo e gás, e outras infraestruturas não foram desenhados para ser conectados a redes remotas ou públicas. Como estes sistemas de controlo estavam muitas vezes isolados e até mesmo com acesso físico restrito, a cibersegurança nunca foi considerado uma prioridade.

As organizações não podem prever todas as ameaças, por isso devem concentrar-se no que podem controlar. A Fortinet publica um guia com 10 dicas para ajudar as empresas a avaliar as vulnerabilidades da sua tecnologia operacional (OT):

1. Identificar os elementos críticos que necessitam de proteção imediata é um primeiro passo importante.

2. Estabelecer protocolos para a gestão de permissões – Antes, a maioria dos sistemas estavam isolados, hoje em dia as redes IT e OT estão interligadas, é necessário aplicar as melhores práticas de cibersegurança em OT. Além disso, determinar os privilégios apropriados para os utilizadores autorizados é tão importante como bloquear o acesso não autorizado.

3. Atualizar regularmente os sistemas operativos, o hardware e o software – Alguns sistemas de hardware e software são anteriores ao surgimento do conceito de cibersegurança. As organizações necessitam de garantir a compatibilidade com as proteções modernas, tais como o software antivírus ou as tecnologias de verificação de ameaças.

4. Ter uma rotina periódica de atualizações e patching – Embora a maioria das operações não possam pagar o tempo de inatividade do sistema ou custos de aplicação de patches, adiar as atualizações implica aumentar as falhas em cibersegurança.

5. Identificar os dispositivos inseguros e os acessíveis por IP, como sensores e indicadores de pressão – Os dados nestes dispositivos podem ser manipulados, o que impacta a segurança e fiabilidade de todo o sistema.

6. Utilizar as melhores práticas na programação – Muitas vezes utiliza-se e integra-se software à medida que é programado, com pouca atenção para as técnicas de cibersegurança recomendadas, deixando o sistema OT exposto para ser atacado.

7. Estabelecer procedimentos de registo de incidentes – As organizações que estabelecem um processo para a notificação e a comunicação de eventos do sistema podem usar esses dados para detetar irregularidades e implementar medidas de segurança.

8. Definir controlos dos fabricantes de componentes e na cadeia de distribuição – Sem a monitorização e controlo adequado, os equipamentos podem estar comprometidos mesmo antes de serem instalados.

9. Segmentar a rede – Muitas organizações não separaram as suas redes em diferentes segmentos funcionais – permanecem totalmente interligadas. Sem a segmentação adequada, os dados e as aplicações infetadas podem expandir-se sem barreiras e os atacantes que conseguem romper as defesas de perímetro podem facilmente passar através da rede sem serem detetados.

10. Preparar um Plano de recuperação Operacional – Caso aconteça um desastre, todas as organizações precisam de um procedimento documentado para avaliar os danos, reparar sistemas e máquinas e restabelecer as suas operações. Simulacros de segurança regulares também ajudam os operadores a adotarem uma recuperação rápida e eficiente quando for necessário.

Author

Patricia Fonseca
Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Deixar uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *