pten

Segurança cibernética industrial necessita de vários passos e não apenas um

Avalie este item
(1 Voto)
Sexta, 01 Junho 2018 15:04

O risco às redes e sistemas das empresas nem sempre é externo. A falta de planejamento de segurança torna as companhias alvos de uma ameaça que tem nome, sobrenome e está dentro da empresa: o colaborador.

“Se não há campanhas de conscientização de segurança para o funcionário, ele acaba sendo um perigo para o empregador pelo desconhecimento das boas práticas de proteção contra invasões”, explicou Luciano Lima, Head of Presales LatAm do Kaspersky Lab, na palestra de abertura do segundo dia da conferência.

Na avaliação do executivo, as empresas continuam sendo atacadas porque não há uma cultura de segurança. A falta de gerenciamento de patches, análise de vulnerabilidades, assessment no ambiente industrial e de proteção em camadas inviabiliza um ambiente industrial protegido. Além de citar a implementação dessas soluções, Luciano recomendou proteções como endpoint exclusivo para sistemas industriais, firewall baseado em host e aplicações baseadas em whitelisting, entre outros. “A segurança necessita de vários passos e não apenas um”, concluiu.

Luciano Lima - Head of Presales LatAm do Kaspersky Lab

Para o engenheiro de aplicação da Siemens, Paulo Roberto Antunes, o primeiro passo para a adoção de medidas de segurança cibernética é pensar na proteção desde o início do projeto. “Com o avanço da sofisticação das ferramentas hacker é exigido cada vez menos conhecimento técnico para um ataque, o que, gera mais oportunidades para a entrada de novos invasores no mercado e o aumento das ameaças”. O engenheiro defendeu a customização das ferramentas consolidadas de TI para o mundo de TA, uma vez que as áreas têm prioridades diferentes. Os cinco pilares que precisam ser adaptados na visão do engenheiro foram o mapeamento dos serviços disponíveis, políticas de grupo em conformidade com as melhores práticas, verificação de credenciais padrões, verificação de vulnerabilidades conhecidas, inventário de ativos para Patch Management.

 

Computação cognitiva e resposta rápida a incidentes

O uso da inteligência artificial contra as ameaças cibernéticas foi a solução apresentada por Thiago Braga, CTO da TI Safe e por Denis Prado, Security Intelligence Sales Leader da IBM na palestra “Computação cognitiva no dia a dia de um ICS-SOC”

Thiago apresentou a rotina de um ICS-SOC e lembrou os problemas com os quais os profissionais têm que lidar como, por exemplo, sobrecarga de informações e ameaças automatizadas que surgem diariamente em uma velocidade maior que a capacidade do ser humano de antecipar-se a elas, agravada pelo fato de que “a mente engana”, tornando passíveis de erro as ações de monitoramento e o controle realizadas exclusivamente por humanos. Defendeu que com a ajuda da inteligência artificial o monitoramento no ICS-SOC fica mais preciso, ágil e torna mais justa a “disputa entre os invasores e os defensores” das redes e sistemas.

Denis Prado complementou, falando sobre como os recursos cognitivos estão sendo aplicados à segurança para estabelecer um relacionamento entre máquinas e seres humanos e como o papel da tecnologia pode mudar de facilitador para orientador. O executivo lembrou que uma enorme quantidade de conhecimento de segurança é criada para consumo humano, mas a maior parte é inexplorada e apresentou o Watson para Cyber ​Security. Integrado à plataforma cognitive SOC da IBM, reúne tecnologias cognitivas avançadas com operações de segurança e fornece a capacidade de responder a ameaças em endpoints, redes, usuários e nuvem. A peça central dessa plataforma é o IBM QRadar Advisor com Watson, a primeira ferramenta que utiliza as percepções de segurança cibernética do Watson. “A investigação do Watson reduz significativamente a pesquisa de ameaças e o tempo de resposta, ajudando analistas de segurança a avaliar milhares de relatórios de pesquisa em linguagem natural que antes nunca foram acessíveis a ferramentas de segurança modernas”. 

Em sua palestra, Marcelo Branquinho, CEO da TI Safe alertou aos presentes que a legislação está mais dura contra gestores negligentes e que os administradores respondem solidariamente perante a sociedade e aos terceiros prejudicados, por culpa no desempenho de suas funções, também por imperícia e imprudência. Ao falar sobre os efeitos de um ataque de ransomware lembrou que o gestor pode agir antes, durante ou depois da ameaça. Apresentou medidas de segurança que podem evitar a infecção como treinamento e implantação de políticas e procedimentos. Mostrou como implementar defesa em camadas sem parar a rede de automação por meio da metodologia própria da TI Safe, desenvolvida ao longo de 10 anos. O executivo falou também sobre a importância do monitoramento de segurança cibernética associado aos processos industriais por meio de um ICS-SOC como meio para uma resposta rápida aos incidentes e concluiu com as soluções para redes infectadas, enfatizando a relevância do plano de recuperação de desastres nessa situação.

41629015864 ac5ab8a976 b

 

Energia

Para falar sobre a aplicação da norma IEC 62443 em plantas de energia hidroelétrica, Jéssica Barbosa, engenheira de aplicação, lembrou que esse tipo de usina representa 71,5% da matriz energética brasileira atualmente e que mesmo caindo para 69% em 2021, ainda será a principal. “Mesmo sendo uma norma europeia ainda em desenvolvimento, grupos com matriz internacional começaram a se adequar à norma no Brasil por conta de auditorias internas. É um cenário que vai acontecer com cada vez mais frequência”. Ao comentar a estrutura da norma, Jéssica destacou que diferentes segmentos do mercado devem se atentar a diferentes partes da IEC. “Em políticas e procedimentos, por exemplo, o primeiro requisito é importante para o dono da planta enquanto o último é para os provedores de sistemas de controle de automação industrial”. Depois de contextualizar e conceituar os sistemas de usinas, passar uma visão geral da norma e apresentar uma análise de risco Hazop, a engenheira concluiu com um roteiro de aplicação e estudo de caso teórico.

Jéssica Barbosa

A participação internacional no segundo dia do CLASS ficou por conta do especialista sênior em assuntos para as plataformas Security Analytics e SSL da Symantec, Shad Harris. Ele alertou que a Internet das Coisas está pressionando os fornecedores para acelerar a automação e aumentar a eficiência operacional, o que faz com que os ransomwares se concentrem nos sistemas de controle. "Isso num cenário em que a falta de profissionais cibernéticos qualificados está se aprofundando. Por outro lado, conferências como esta estão ajudando a aumentar a conscientização; as estruturas de segurança em SCADA estão sendo desenvolvidas e implementadas e fornecedores de SCADA/TA estão implementando medidas de segurança em suas ferramentas”. Para demonstrar a fragilidade das redes de TA em relação aos riscos de TI, Harris apresentou, os cases do teste vulnerabilidade do gerador Aurora no Laboratório Nacional de Idaho, onde foi demonstrado como um ataque cibernético poderia destruir componentes físicos da rede elétrica e o "evento da Ucrânia", quando os hackers controlaram remotamente três centros de controle de energia elétrica e reduziram a eletricidade para mais de 225.000 clientes residenciais no país.

Shad Harris

 

Veja fotos deste dia.

Lido 344 vezes Última modificação em Sexta, 01 Junho 2018 16:58

Copyright © 2007-2018 - TI Safe Segurança da Informação - Todos os direitos reservados.