Auditoria de Segurança ICS

imagem

O cenário de ameaças para os sistemas de automação industrial e a Internet das Coisas Industrial (IIoT) está evoluindo à medida que cresce a conectividade entre dispositivos e redes heterogêneos. É imperativo planejar e implementar estratégias de proteção eficazes e ajustar medidas de segurança. Para obter o estado objetivo das instalações, é necessária uma auditoria de segurança de controle de processo automatizada , que será discutida neste artigo.

De acordo com o Symantec Internet Security Threat Report 2018, no ano passado, o número de vulnerabilidades do sistema de gerenciamento industrial (ICS) aumentou 29%. Dados os valiosos e críticos processos de segurança que esses sistemas conectam e controlam, as violações de segurança podem ter consequências caras, generalizadas e perigosas.

As instalações e organizações industriais do complexo de petróleo e gás e energia são um dos principais interesses dos invasores modernos, associadas às seguintes áreas de atividades:

  • inteligência de negócios e espionagem industrial por concorrentes;
  • atos de vandalismo e a ameaça de ciberterrorismo.

Ameaças principais


Ataques bem-sucedidos a segmentos tecnológicos podem levar a várias consequências, que variam desde interrupção mínima dos processos de produção até falhas críticas e paradas prolongadas.

Hackers


Indivíduos ou grupos com intenção maliciosa podem colocar a rede de tecnologia de joelhos. Ao obter acesso aos principais componentes do ICS, os hackers podem desencadear o caos na organização, que pode variar de interrupções a guerra cibernética.

Malware


Software malicioso, incluindo vírus, spyware e ransomware, pode ser perigoso para os sistemas ICS. Embora o malware possa ser direcionado a um sistema específico, ele ainda pode representar uma ameaça à infraestrutura principal que ajuda a gerenciar uma rede ACS.

Os terroristas


Nos casos em que os hackers geralmente são motivados pelo lucro, os terroristas são motivados pelo desejo de causar o máximo de caos e dano possível.

Funcionários


Ameaças internas podem ser tão destrutivas quanto ameaças externas. Os riscos de uma violação de segurança devem ser previstos, de erro humano não intencional a um funcionário insatisfeito.

Vulnerabilidades


Os principais tipos de vulnerabilidades nos segmentos industriais são os seguintes:

  • Vulnerabilidades no software.
  • Software não utilizado.
  • Senhas simples.
  • As senhas padrão.
  • Falta de configurações básicas de segurança.
  • Perímetro ACS TP.
  • Falta de controles de acesso.
  • Mecanismos de segurança fracos ou ausentes nos sistemas de controle de processos.

Isso se deve a uma esperança fantasmagórica de limitar ou não ter acesso à rede para segmentos de tecnologia; a incapacidade de corrigir sistemas de "combate"; legado política de processamento e reação dos fornecedores às vulnerabilidades de software.

Auditoria de Segurança ICS


A realização de uma auditoria de segurança dos sistemas de controle industrial e dos sistemas SCADA nos permite avaliar a segurança de elementos-chave da infraestrutura de rede industrial contra possíveis influências internas e externas maliciosas:

  • sistemas de controle de processo (ACS TP);
  • sistemas de despacho (SCADA);
  • canais de comunicação utilizados e protocolos de transferência de informações;
  • sistemas corporativos e aplicativos de negócios de contabilidade comercial;
  • equipamento de instrumentação e telemetria.

Ao analisar os ativos e processos dos segmentos tecnológicos, serão identificadas ameaças à segurança, confiabilidade e continuidade dos processos. A auditoria de segurança é um bom começo para começar, que deve incluir três etapas simples:

Inventário de ativos


Embora isso pareça simples e previsível, a maioria dos operadores não tem um entendimento completo dos ativos que precisam proteger, como controladores lógicos programáveis ​​(PLCs), sistemas de controle de supervisão e aquisição de dados (SCADA) e outros. É necessário dividir ativos em classes com propriedades comuns e atribuir atributos de dados para cada recurso. Este é um ponto de partida importante na proteção dos sistemas de controle industrial, porque se a empresa não souber exatamente o que precisa proteger, não poderá protegê-lo.

Inventário de Rede


Um inventário de dispositivos de rede permitirá que as empresas entendam os ativos físicos que estão conectados à rede. Esta etapa levará ao entendimento de como esses ativos estão conectados por meio de uma arquitetura de rede. A transparência da configuração da rede permite entender como um invasor pode obter acesso aos dispositivos de rede. O mapa físico e lógico da rede corporativa permitirá que as empresas tenham sucesso na terceira fase da auditoria de segurança.

Inventário de fluxos de dados


Compreender fluxos de dados é crucial. Como muitos protocolos usados ​​na automação industrial não têm opções para proteger o tráfego, muitos ataques podem ser realizados sem nenhuma exploração - simplesmente com acesso à rede e entendimento do protocolo. Compreender os requisitos para os parâmetros de porta, protocolo, terminais e tempo (determinísticos ou não) pode ajudar a entender para onde os dados devem passar pelos nós da rede identificados na etapa anterior.

Com segurança, não há regra de instalação e esquecimento. No cenário de ameaças em constante mudança, as melhores práticas de ontem não são mais relevantes. Começando com uma auditoria de segurança, as empresas recebem as informações necessárias sobre ativos e fluxos de dados na estrutura dos sistemas de controle industrial, preparando-os para a implementação de um programa detalhado para proteger os segmentos de tecnologia contra ameaças. Considerando possíveis perdas, propriedade intelectual e uma possível ameaça à vida, é mais importante do que nunca que sejam tomadas as medidas necessárias para melhorar o nível de segurança dos sistemas de controle industrial.

Leitura recomendada: Publicação Especial NIST 800-82 (Revisão 2) Guia de Segurança de Sistemas de Controle Industrial (ICS) .

Source: https://habr.com/ru/post/pt465353/


All Articles