A indústria começa a estruturar a sua própria estratégia de cibersegurança
Destacamos o documento “Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies” desenvolvido pelo ICS-CERT do DHS do governo dos EUA.
A implementação de programas de segurança em ambientes de TI é uma prática comum que é realizada na maioria das organizações. O mesmo não acontece quando se trata de ambientes industriais ou OT (Operation Technology), nos quais a falta de normas e regulamentos torna muito mais dispendiosa a introdução e o desenvolvimento de programas de segurança específicos.
Em qualquer caso, é certo que atualmente já existe documentação abundante e variada sobre como implementar este tipo de programas. Entre eles, destacamos o documento “Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies”, desenvolvido pelo ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) do DHS (Department of Homeland Security) do governo dos EUA.
Este documento propõe que a implementação de uma estratégia de defesa em profundidade em ambientes industriais deve considerar as seguintes seis perspetivas:
- A segurança física: implementar mecanismos de vigilância na fábrica, CCTV, acesso seguro a CPD´s.
- A segurança perimetral: implementar dispositivos que permitam segmentar, proteger e/ou filtrar a informação que é gerida nas redes.
- O desenvolvimento de políticas e procedimentos: que ajudem a melhorar a eficácia das contramedidas instaladas ou ajudem a realizar a gestão de alterações e cópias de segurança de forma automática.
- As ações de formação e sensibilização no âmbito da cibersegurança industrial.
- A monitorização de eventos de rede: de modo a que se possa responder em tempo real a possíveis eventos inesperados, analisar os registos gerados ou realizar análise forense.
- A aquisição de dispositivos e tecnologias que incorporem elementos de segurança ou que ajudem a criar ambientes seguros como, por exemplo:
- Dispositivos de campo (RTU ou PLC) que sejam acessíveis através de protocolos seguros como SSL, HTTPS, que utilizem o padrão IEEE802-1X para a autenticação segura em pontos de acesso sem fios ou que incluam uma firewall integrada.
- Protocolos industriais criados com camadas de segurança, como OPC UA ou DNP3 SECURE.
- Sistemas SCADA ou HMI que tenham sido desenvolvidos com metodologias de programação seguras, que permitam ser implementados com diferentes níveis de redundância (comunicação, aplicação, históricos, visualização) ou possam ser virtualizados para aproveitar as vantagens que esta tecnologia proporciona.
Fernando Sevillano
Consultor de Desenvolvimento de Negócios na Logitek
Em colaboração com: Cristina Jiménez
(Dpto. de Marketing na Logitek)





