ptarzh-CNenfrdeitjarues

Muito além da proteção, é preciso estar atento às vulnerabilidades da rede elétrica

Avalie este item
(0 votos)
Segunda, 07 Outubro 2019 18:27

Análise de riscos de redes elétricas gera economia para o setor

 TI Safe News

 

De acordo com uma pesquisa de 2018 realizada pelo Fórum Econômico Mundial, gerentes de países com alto nível de industrialização consideram os ataques cibernéticos o maior risco para suas empresas. A TI Safe News conversou com Paulo Antunes, gerente de aplicação digital da Siemens para entender como é possível obter o máximo de proteção e adotar contramedidas.

TI Safe News: O setor elétrico é um dos que apresenta maior exposição ao risco cibernético. Recentemente, a NERC divulgou um documento chamado lições aprendidas que apresentava a vulnerabilidade no centro de controle da rede elétrica americana. No caso do Brasil qual é a melhor maneira de diagnosticar vulnerabilidades?

Paulo Antunes:  Sugerimos aos nossos clientes a execução de soluções de Cyber Security baseado em 3 estágios: mapeamento da situação atual da rede de TI / TO dos clientes, desenho e Implementação da solução e manutenção cibernética ao longo do tempo. Na etapa de mapeamento da situação atual da rede de TI / TO, precisamos de alguma maneira ter visibilidade clara dos ativos existentes e conectados nessas redes. Não apenas confiar em uma informação que é compartilhada pelos clientes. Não existe outra maneira a não ser contar com ferramentas que façam essa atividade automaticamente. Tendo visibilidade dos ativos, é então necessário checar a situação atual desses ativos. Ou seja, versões de firmware, software, etc. Com isso, tem-se uma noção clara da situação da rede TI / TO e quais os reais riscos e vulnerabilidades que precisam ser endereçados no projeto de Segurança Cibernética. Mas tudo tem que ser rápido e automático. Por isso, usamos algumas ferramentas Siemens que nos apoiam nessas atividades, como por exemplo o SiESTA (Siemens Extensible Security Testing Appliance).

TI Safe News:  De que forma o SiESTA atua na análise de vulnerabilidades das redes elétricas?

Paulo Antunes:  O SiESTA possuiu uma série de rotinas internas que testa os sistemas existentes contra normas e implementa as melhores práticas de configuração de equipamentos para detectar vulnerabilidades e erros de configuração existentes nos componentes da solução. O resultado é um relatório em formato de “Farol”, classificando o nível de problemas encontrados em vermelho / amarelo / verde. Isso serve de base para a definição das medidas de segurança que devem ser aplicadas para garantir uma mitigação dos riscos cibernéticos nas infraestruturas críticas de energia.

TI Safe News:  Poderia explicar a importância do Computer Emergency Response Team e como ele atua efetivamente?

Paulo Antunes:  A Siemens acredita muito nesse conceito e mantém um time exclusivo chamado Siemens CERT (Computer Emergency Response Team). Trata-se de uma equipe dedicada de especialistas em segurança que gerencia o recebimento, investigação, coordenação e relatórios públicos de problemas de segurança relacionados aos produtos, soluções ou serviços da Siemens. O ProductCERT cultiva relacionamentos fortes e confiáveis com parceiros e pesquisadores de segurança em todo o mundo para aprimorar a segurança dos produtos Siemens, permitir e apoiar o desenvolvimento das melhores práticas do setor e, o mais importante, ajudar os clientes da Siemens a gerenciar riscos de segurança. A equipe atua como ponto de contato central para pesquisadores de segurança, grupos do setor, organizações governamentais e fornecedores para relatar possíveis vulnerabilidades de segurança de produtos da Siemens

TI Safe News: De que forma o SiESTA trabalha em conjunto com as ferramentas de análise de riscos da TI Safe para monitoramento da rede elétrica?

Paulo Antunes:  Podemos dizer que o SiESTA complementa o processo de mapeamento de riscos, que normalmente é conduzido pela TI Safe, apoiando para que o processo de avaliação de riscos de segurança vá além das informações providas pelos clientes. Em um processo de avaliação desse tipo, sempre existe o que o cliente “acha que tem” versus o que o cliente “realmente tem” conectado nas redes de TI e TO. E tudo de uma maneira rápida e confiável.

Lido 175 vezes Última modificação em Quarta, 09 Outubro 2019 14:36

Copyright © 2007-2018 - TI Safe Segurança da Informação - Todos os direitos reservados.