What is Industrial Control Systems (ICS) Security?

Embora a ascensão dos dispositivos inteligentes e da Internet das coisas (IoT) esteja transformando o Sistema de controle industrial (Industrial Control System, ICS) (ICS) rede, aumentando a usabilidade, a eficiência e a produtividade em ambientes ICS, eles também têm um impacto significativo sobre Segurança do ICS.

Solicite uma demo Baixe o Guia do Comprador

What is Industrial Control Systems (ICS) Security?

O que é um Sistema de controle industrial (Sistema de Controle Industrial, ICS) (ICS)?

ICS assets are the digital devices that are used in industrial processes. This includes all of the various components of critical infrastructure (power grid, water treatment, etc.), manufacturing, and similar applications.

 

A number of different devices are classified as ICS. Some examples include:

 

  • Controladores lógicos programáveis (CLPs)
  • Unidades Terminais Remotas (RTUs)
  • Interfaces Homem-Máquina (IHMs)
  • Controle de Supervisão e Aquisição de Dados (SCADA)

 

Os ICS já existem há algum tempo e, embora estejam conectados em rede há décadas, muitas vezes estavam “afastados” da Internet. Isto ajudou a protegê-los contra ameaças cibernéticas, tornando-os mais difíceis de aceder e explorar remotamente.

 

Nos últimos anos, o entreferro diminuiu. Agora, é comum usar dispositivos inteligentes e IoT conectados à Internet para monitoramento e gerenciamento remoto de ICS. Embora isto aumente a eficiência e a usabilidade, também introduz novos riscos de segurança cibernética. Com este novo paradigma, as soluções ICS e Segurança da IoT são necessárias para proteger a segurança e a funcionalidade destes sistemas recentemente ligados à Internet.

Desafios da Segurança ICS

Embora o Sistema de controle industrial (Sistema de Controle Industrial, ICS) tenha os mesmos desafios de segurança que os ambientes de TI tradicionais, eles também têm seus próprios desafios únicos, incluindo:

 

  • Requisitos de alta disponibilidade: Para sistemas ICS em infraestrutura crítica, manufatura e outros setores, a disponibilidade e o tempo de atividade são de extrema importância. Isso dificulta a proteção desses sistemas, pois eles não podem ser facilmente desativados para instalar atualizações de segurança.
  • Protocolos proprietários e inseguros: o ICS usa uma variedade de protocolos proprietários, incluindo muitos que foram projetados há décadas para oferecer suporte a componentes de longa duração. Esses protocolos muitas vezes carecem de recursos básicos de segurança (como criptografia e controle de acesso) e não podem ser atualizados.
  • Foco na detecção em vez da prevenção: os requisitos de alta disponibilidade do ICS significam que a possibilidade de bloqueio de operações legítimas é uma preocupação significativa. Por esta razão, a segurança do ICS é frequentemente configurada para detectar ataques em vez de tentar evitá-los.

 

Overcoming these challenges requires ICS security solutions designed to operate in ICS’s unique environment.

Ameaças ao Sistema de controle industrial (Sistema de Controle Industrial, ICS)

Ataques contra dispositivos ICS podem causar perda de disponibilidade intencionalmente ou não. Os invasores podem obter acesso a esses sistemas de várias maneiras, incluindo:

 

  • Movimento lateral da rede de TI
  • Acesso direto a sistemas voltados para a Internet
  • Ataques de phishing para comprometer credenciais legítimas de contas OT
  • Exploração de IoT vulneráveis e sistemas conectados à Internet

 

Uma solução de segurança de ICS deve fornecer proteção abrangente contra esses e outros vetores de ataque de ICS.

Melhores práticas de segurança do ICS

Os sistemas ICS geralmente ficam atrás dos sistemas de TI em termos de proteção contra ameaças cibernéticas. Para começar a atualizar a segurança do sistema ICS, implemente estas práticas recomendadas:

 

  • Execute a descoberta de ativos ICS: Muitas organizações não têm visibilidade total de sua infraestrutura ICS completa. Uma compreensão completa dos ativos ICS e da sua conectividade de rede é essencial para a segurança.
  • Monitore as linhas de base da rede: As redes ICS devem ser razoavelmente estáticas, pois o dispositivo conectado a elas raramente muda. Essas redes devem ser monitoradas para estabelecer uma linha de base e, em seguida, detectar e alertar sobre quaisquer anomalias na rede ou novos dispositivos conectados à rede.
  • Realizar segmentação de rede: Historicamente, as redes ICS eram protegidas por air gaps, mas esse não é mais o caso. Proteger sistemas que não foram projetados para serem conectados à Internet requer segmentação de rede com firewall que entenda os protocolos ICS.
  • Implementar privilégio mínimo: Muitos protocolos ICS não implementam controles de acesso, permitindo acesso inadequado a funcionalidades privilegiadas e perigosas. firewall com reconhecimento de protocolo ICS deve ser usado para impor controles de acesso no tráfego de rede ICS.
  • Implantar um Intrusion Prevention System (IPS): A segurança ICS focada na detecção deixa a organização na posição de responder a infecções por malware e incidentes de segurança existentes. Um IPS deve ser usado para identificar e bloquear tentativas de exploração de vulnerabilidades conhecidas em sistemas ICS e nos sistemas operacionais legados em que eles são executados.
  • Acesso remoto seguro: Remote access is often necessary for monitoring and management of ICS assets at geographically distributed sites. However, this access should be implemented using strong authentication, access control, and encryption to protect against unauthorized access to and exploitation of these systems.
  • Acesso físico seguro: O acesso físico aos ativos ICS pode ameaçar a sua disponibilidade e permitir que as defesas sejam contornadas. Os ICS devem ser protegidos por medidas de segurança cibernética e física.

 

Os Sistemas de Controle Industrial (Sistema de Controle Industrial, ICS) são complexos e vulneráveis, mas também são uma parte vital da infraestrutura crítica, da manufatura e das indústrias relacionadas. Proteger esses sistemas contra ataques sem interromper as operações normais torna essencial a segurança com reconhecimento de ICS.

 

Para saber mais sobre as soluções de segurança ICS da Check Point, confira este resumo da solução. Você também pode solicitar uma demo para saber como otimizar a segurança do ICS ou, melhor ainda, realizar um Checkup de Segurança da IoT com a Check Point.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK