Categories: Segurança

10 passos para mitigar vulnerabilidades nas infraestruturas críticas

“As organizações de múltiplas indústrias enfrentam um panorama de ameaças em contante mudança e uma crescente pressão no momento de repensar uma estratégia de cibersegurança sustentável a longo prazo.É necessária uma abordagem holística de segurança para se proteger tanto dos ataques dirigidos intencionalmente, como dos erros humanos de procedência interna”, comentou no comunicado que apresenta este guia Jose Luis Laguna, diretor técnico da Fortinet Iberia. “Dar resposta aos problemas de cibersegurança dos ICS (Sistemas de Controlo Industrial), requer aplicar uma solução que unifique as melhores capacidades de cibersegurança das redes OT com uma completa compreensão dos processos e protocolos dos ICS”.

Diz a empresa que os dispositivos e as tecnologias utilizadas para gerir e trabalhar com os sistemas de controlo das empresas de energia hidráulica, petróleo e gás, e outras infraestruturas não foram desenhados para ser conectados a redes remotas ou públicas. Como estes sistemas de controlo estavam muitas vezes isolados e até mesmo com acesso físico restrito, a cibersegurança nunca foi considerado uma prioridade.

“Com o surgimento da indústria 4.0, estes ambientes estão agora interligados. A proliferação de standards abertos, o hardware e o software de uso geral têm aumentado as suas vulnerabilidades. Isto significa que os sistemas de controlo industrial têm agora uma maior superfície de ataque”, explica Jose Luis.

Dicas para ajudar as empresas a avaliar as vulnerabilidades da sua tecnologia operacional

  1. Identificar os elementos críticos que necessitam de proteção imediata é um primeiro passo importante.
  2. Estabelecer protocolos para a gestão de permissões – Antes, a maioria dos sistemas estavam isolados, hoje em dia as redes IT e OT estão interligadas, é necessário aplicar as melhores práticas de cibersegurança em OT. Além disso, determinar os privilégios apropriados para os utilizadores autorizados é tão importante como bloquear o acesso não autorizado.
  3. Atualizar regularmente os sistemas operativos, o hardware e o software – Alguns sistemas de hardware e software são anteriores ao surgimento do conceito de cibersegurança. As organizações necessitam de garantir a compatibilidade com as proteções modernas, tais como o software antivírus ou as tecnologias de verificação de ameaças.
  4. Ter uma rotina periódica de atualizações e patching – Embora a maioria das operações não possam pagar o tempo de inatividade do sistema ou custos de aplicação de patches, adiar as atualizações implica aumentar as falhas em cibersegurança.
  5. Identificar os dispositivos inseguros e os acessíveis por IP, como sensores e indicadores de pressão – Os dados nestes dispositivos podem ser manipulados, o que impacta a segurança e fiabilidade de todo o sistema.
  6. Utilizar as melhores práticas na programação – Muitas vezes utiliza-se e integra-se software à medida que é programado, com pouca atenção para as técnicas de cibersegurança recomendadas, deixando o sistema OT exposto para ser atacado.
  7. Estabelecer procedimentos de registo de incidentes – As organizações que estabelecem um processo para a notificação e a comunicação de eventos do sistema podem usar esses dados para detetar irregularidades e implementar medidas de segurança.
  8. Definir controlos dos fabricantes de componentes e na cadeia de distribuição – Sem a monitorização e controlo adequado, os equipamentos podem estar comprometidos mesmo antes de serem instalados.
  9. Segmentar a rede – Muitas organizações não separaram as suas redes em diferentes segmentos funcionais – permanecem totalmente interligadas. Sem a segmentação adequada, os dados e as aplicações infetadas podem expandir-se sem barreiras e os atacantes que conseguem romper as defesas de perímetro podem facilmente passar através da rede sem serem detetados.
  10. Preparar um Plano de recuperação Operacional – Caso aconteça um desastre, todas as organizações precisam de um procedimento documentado para avaliar os danos, reparar sistemas e máquinas e restabelecer as suas operações. Simulacros de segurança regulares também ajudam os operadores a adotarem uma recuperação rápida e eficiente quando for necessário.
Susana Marvão

Jornalista especializada em TIC desde 2000, é fã incondicional de todo o tipo de super-heróis e da saga Star Wars. É apaixonada pelo impacto que as tecnologias têm nas empresas.

Recent Posts

Fundo Europeu de Investimento garante 5 milhões de euros à Code for All__

A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…

20 horas ago

Ericsson Imagine Live em Portugal destaca papel do 5G

O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…

2 dias ago

Carris Metropolitana tem novo website mobile-first

Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…

3 dias ago

Bit2Me STX inicia testes Sandbox para bolsa de valores blockchain

O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…

4 dias ago

150 mil euros para promover a inovação na Indústria

Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…

5 dias ago

UCP é reconhecida como a instituição universitária mais empreendedora em Portugal

O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…

1 semana ago