Loading
Blog
Recent ActivityRecent Activity

Segurança de TI x TO: desafios e soluções

Conheça os desafios específicos da segurança de TI versus TO, abrangendo perspectivas diferentes e soluções práticas para tornar a tecnologia operacional mais segura.

Compartilhar:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Funcionário com capacete de segurança tocando a tela de interface virtual como conceito da indústria

De acordo com a IBM1, em 2024, o custo médio das violações de dados nos Estados Unidos foi de US$ 9,36 milhões, aproximadamente o dobro da média global. Para ajudar a proteger a organização, mais equipes de TI estão adotando programas e requisitos de cibersegurança para seus ambientes de tecnologia operacional (TO). Essa tendência representa um avanço para quem defende medidas de cibersegurança mais robustas, incluindo a segurança de tecnologia operacional.

Muitas organizações implantam novas iniciativas de cibersegurança em cumprimento a ordens diretas de seu conselho de administração ou dos executivos do alto escalão. Tais diretrizes passam pelo diretor de segurança da informação (CISO) e pelas equipes de TI corporativa. No entanto, esse processo pode acarretar viés, favorecendo a tecnologia da informação em um cenário no qual equipes de TI que dispõem de ferramentas e experiência na área são encarregadas de conduzir programas de segurança de TO . Poderão surgir grandes desafios se as equipes de TI não estiverem cientes do viés inerente à própria função ao implementar programas de TO.

Saiba mais

Os três vieses comuns que normalmente contribuem para a falta de alinhamento entre TI e TO podem ser categorizados em filosofia, projeto e tecnologia.

  • Os vieses de filosofia referem-se às perspectivas gerais sobre a função da tecnologia operacional.
  • Os vieses de projeto abordam os obstáculos físicos e mentais que impedem o progresso.
  • Os vieses de tecnologia concentram-se na seleção de ferramentas apropriadas para projetos com foco em TO, com o suporte, o orçamento e a perspectiva do departamento de TO.

Este artigo analisará os três vieses que existem entre TI e TO, além de abordar maneiras para ambas as equipes superá-los.

O viés da filosofia

Considere os três pontos importantes a seguir sobre “o viés da filosofia”. Eles destacam as diferenças fundamentais nos pontos de vista da TI e da TO e explicam por que alguns aspectos vitais da TO talvez sejam ignorados ou incompreendidos.

A tecnologia operacional muitas vezes passa despercebida nas pesquisas realizadas por analistas

Quando as organizações de TI buscam orientação e insights, elas normalmente contam com fontes tradicionais de pesquisa de TI. Essas empresas de pesquisa se empenham ao investir tempo e recursos significativos no estudo de uma ampla gama de ferramentas de TI. Contudo, é importante observar que essas análises são realizadas por profissionais de TI, principalmente para fins de TI em ambientes de TI. Como resultado, ao selecionar a tecnologia e alinhá-la com componentes para um ambiente de TO, pode haver uma grande desconexão entre os programas de TI e de TO.

Ou seja, as ferramentas de TI nem sempre se integram plenamente a um ambiente de TO, pelo menos não da maneira como são destinadas ao uso em ambientes de TI convencionais.

Um exemplo de desvinculação de TI nos sistemas de rede de TO é uma ferramenta de segurança de TI que se concentra na aplicação frequente de patches. Embora isso ajude a proteger contra vulnerabilidades, são necessárias reinicializações constantes. Aplicar essa ferramenta no ambiente de TO poderia ser desastroso, principalmente se for o sistema de controle de uma planta ou usina elétrica. As reinicializações forçadas podem interromper processos críticos e acarretar interrupções ou riscos à segurança. Por isso, é importante considerar as realidades e restrições operacionais de seu ambiente de TO antes de fazer recomendações.

Os sistemas de rede de TO não são uniformes

Em muitos casos, as equipes de TI contam com experiência terceirizada e ferramentas centralizadas para gerenciar uma série de sistemas semelhantes e quase idênticos. Essa abordagem permite lidar com centenas ou até mesmo milhares de ativos de forma eficiente usando um único conjunto de ferramentas ou uma equipe pequena, centralizada ou remota.

Porém, na área da TO, as coisas são diferentes. Embora possa haver inúmeros ativos que se assemelham à TI, eles dispõem de várias configurações, executam softwares diferentes, têm modificações exclusivas e poderão ter requisitos especiais. Muitas vezes, essa multiplicidade resulta na seguinte situação: uma ferramenta selecionada para uma geração ou um perfil específico de um sistema operacional poderá não ser adequada para todos os tipos de ativos no domínio da TO. Consequentemente, a escolha de qualquer ferramenta que atenda apenas a um subconjunto de ativos não será capaz de fornecer uma cobertura abrangente.

Embora os gerenciadores de configurações do centro de sistema (SCCM) sejam ótimos para instalar e proteger todos os computadores em uma organização a partir de um local em um ambiente de TI, eles não estão equipados para atender às necessidades de mais de 1.000 ativos Linux ou Unix encontrados com frequência em ambientes operacionais.

Na segurança de TO, é essencial priorizar os fundamentos em vez da complexidade

Quantas vezes você se deparou com relatórios indicando que a parte operacional de um negócio carece de elementos-chave como monitoramento de perímetro, gestão de eventos e informações de segurança (SIEM) ou supervisão do centro de operações de segurança (SOC)? Embora esses aspectos sejam inegavelmente cruciais para um programa de segurança robusto, existe um desafio, pois o alerta ou o monitoramento, em geral, é desencadeado em resposta apenas após uma ocorrência. Os elementos fundamentais da segurança, como patches, backups, reforço do sistema e implementação do princípio do privilégio mínimo têm sido ignorados ou negligenciados há anos em muitos ambientes de TO.

Se você pretende promover uma melhoria significativa na segurança de TO, é imprescindível começar por essas medidas básicas.

O viés do projeto

A seguir, apresentamos os desafios específicos do “viés do projeto”, decorrentes da natureza totalmente integrada da TO com seus componentes fixos. Estes três insights esclarecem por que a gestão de projetos de TO difere consideravelmente das iniciativas convencionais de TI, além de abordar os fatores complexos que poderão resultar em aspectos ignorados ou incompreendidos da TO.

A tecnologia operacional está relacionada a objetos fixos

Compreendemos que os sistemas de TO muitas vezes envolvem hardware e sistemas operacionais desatualizados que não são mais compatíveis, o que inviabiliza um simples upgrade para o Windows 10. Esses sistemas mais antigos normalmente executam software especializado e protocolos de comunicação essenciais para o funcionamento seguro das instalações. Se o fornecedor não disponibilizar uma solução de upgrade ou se a instalação não tiver o orçamento e o tempo de parada exigidos para upgrades de software, testes, documentação e restabelecimento das operações habituais, a atualização do ativo se tornará impraticável. Em alguns casos, esses ativos supervisionam partes importantes de uma operação. A atualização de um sistema digital de controle distribuído (SDCD) ou um sistema de controle de supervisão e aquisição de dados (SCADA) exige uma quantidade substancial de tempo e recursos financeiros, resultando em tempo de parada prolongado da produção. Ao considerar um upgrade de TO ou solicitar um upgrade do sistema, é importante entender que não se trata de um processo tão simples ou isolado quanto atualizar um único sistema operacional; há implicações mais amplas envolvidas.

Os sistemas de tecnologia operacional exigem serviços e suporte de TO

A proteção de ambientes de TO abrange dois desafios e prioridades conflitantes de 1) equipes de TI e 2) fabricantes de equipamentos originais (OEM).

Como alinhar os esforços entre as equipes de TI e TO

Quando se trata de acesso não autorizado e de fazer alterações na proteção da infraestrutura crítica, as equipes de TO são cautelosas. Iniciativas de TI, como atualizações de software ou implantações de novas tecnologias, amplificam ainda mais essas preocupações.

Resultado final: as equipes de TO precisam se sentir à vontade com a ideia de que qualquer pessoa em seu ambiente pode acessar ou alterar seus ativos. As diferentes perspectivas entre as equipes de TI e TO ressaltam a importância da confiança entre os grupos. Para estabelecê-la, são necessários tempo e comunicação coesa, fundamentais para a implantação e a manutenção bem-sucedidas de ferramentas de segurança na TO.

Como se relacionar com fornecedores OEM

Os fornecedores denominados fabricantes de equipamento original (OEM) são outro fator de influência quando se trata de segurança. Normalmente, esses fornecedores hesitam quando as equipes de TO querem implementar soluções de segurança porque se preocupam com a forma como essas mudanças podem impactar seu suporte para sistemas críticos. Essa hesitação manifesta-se de duas maneiras:

  • Dependência do fornecedor: as equipes de TO dependem do OEM para suporte operacional e acatam as objeções do fornecedor, mesmo com mudanças de segurança necessárias.
  • Restrições contratuais: os fornecedores OEM poderão usar seus contratos como uma defesa para impedir que as equipes de TO implantem ferramentas de segurança que não foram testadas ou aprovadas pelo próprio fornecedor.

Em ambos os casos, entender o papel dos fornecedores OEM nas operações da planta representa um desafio considerável na TO, uma área em que a TI talvez não tenha experiência. Antes de fazer upgrades de TO, é importante compreender o relacionamento existente entre sua equipe de TO e os fornecedores OEM.

O orçamento da TI deve ser separado do orçamento da TO.

Muitas vezes, os CISOs ou executivos de TI hesitam em aprovar propostas de segurança para a TO porque subestimam o grande número de ativos em um ambiente de TO. Em instalações maiores ou empresas globais, pode haver dezenas de milhares de ativos, às vezes até ultrapassando o número de ativos de TI. Quando um projeto de TO apresenta um orçamento substancial para aumentar a segurança da fábrica, ele enfrenta resistência. Os responsáveis podem ser orientados a reduzir o escopo do projeto ou dividir os resultados fases e, para cortar custos, as tarefas de implantação e manutenção poderão ser atribuídas ao pessoal de operações, que já está sobrecarregado. Infelizmente, projetos jamais implementados na íntegra ou mantidos de forma adequada são uma consequência comum. Muitos ambientes de TO apresentam defasagem de meses ou até anos em relação a práticas básicas de segurança, e o investimento inicial exigido para implantar a tecnologia e proteger esses ativos representa um custo inicial considerável.

Viés da tecnologia

As três percepções a seguir fornecem uma ideia melhor das dificuldades específicas relacionadas à gestão de segurança da TO, explicando por que os projetos de TO diferem bastante dos projetos convencionais de TI e os fatores complexos que, às vezes, podem ofuscar ou impor obstáculos a aspectos críticos da segurança da TO.

As soluções de gestão de TI pressupõem endpoints relativamente robustos

As realidades da TI e da TO são bem diferentes.

Na verdade, a maioria das ferramentas de TI baseadas em varredura pode ser invasiva e, historicamente, causar interrupções nos sistemas de TO mais frágeis e proprietários. Para usar esse tipo de tecnologia em ambientes de TO, é preciso reduzir cuidadosamente a varredura e limitá-la a sistemas off-line ou a interrupções planejadas, além de alocar tempo extra para supervisão do pessoal de TO. Considerando-se todas essas condições, resta uma cobertura mínima das ferramentas de segurança baseadas em varredura.

Para garantir o sucesso, você precisa de ferramentas de criação de perfis e coleta de dados confiáveis e testadas em TO que possam maximizar a cobertura dos ativos e automatizar sua percepção sobre eles, mantendo as operações em segurança. Ou seja, é primordial adaptar as medidas de segurança aos desafios e às especificidades da TO, em vez de contar com abordagens de TI padrão que poderão não ser adequadas neste contexto.

As melhores práticas de TI corrompem os sistemas de TO

Uma prática comum de TI para a proteção do sistema abrange configurar os endpoints para que exibam um banner de login quando o sistema é inicializado. A ideia é lembrar aos usuários que eles estão trabalhando em um sistema corporativo ou crítico. No entanto, há um desafio na TO porque esses sistemas devem manter 100% de disponibilidade. Consequentemente, esses ativos muitas vezes são configurados para reinicialização e login automáticos, garantindo redundância e monitoramento contínuo dos sistemas de segurança. Quando banners de login são introduzidos, eles interrompem o processo de login automático desses sistemas de TO vitais.

Para ilustrar, vamos apresentar um exemplo com o sistema de controle de uma fábrica química. Esse sistema de controle foi projetado para reinicializações automatizadas. O banner de login é problemático porque interrompe a atualização de rotina e impede que ela responda a mudanças perigosas de pressão.

É por isso que a maioria dos ambientes de TO implementa apenas cerca de 40 a 50 dos 100 principais controles de segurança descritos nos CSC 20. Muitos desses controles não são aplicados ou podem interferir em operações críticas. Basicamente, adaptar as práticas padrão de segurança de TI à TO pode impor grandes desafios e, talvez, nem sempre seja adequado para os requisitos específicos dos ambientes de TO.

Os acordos de nível de serviço (SLAs) na TO são mais exigentes do que os da TI

Em ambientes típicos de TI, os usuários esperam que a internet e os servidores de e-mails ou de arquivos estejam prontamente disponíveis quando se conectam. Se houver um problema, eles podem continuar suas tarefas enquanto a TI resolve e restaura a conectividade. Essas interrupções ou períodos de manutenção agendada na TI normalmente demoram de três a quatro horas, durante as quais os usuários finais talvez não tenham acesso ao sistema ou serviço. Porém, na TO, uma reinicialização ou má configuração de um switch ou ponto de comunicação pode interromper imediatamente as operações seguras.

Para muitos setores, essa interrupção pode resultar em perda de especificações e qualidade dos produtos. Em casos mais críticos, pode representar um risco à segurança, pois não há visibilidade de parâmetros vitais como pressão, fluxo, temperatura ou velocidade, acarretando a deterioração instantânea dos produtos ou até uma paralisação total. Tais interrupções da produção podem impactar consideravelmente a receita. Esse problema se torna ainda mais complexo em setores nos quais reiniciar a produção não é tão simples quanto ligar ou desligar uma correia transportadora.

Por exemplo, as unidades de geração a carvão podem demorar de 25 a 30 horas para atingir a capacidade máxima após um desligamento e, em campos como refino e petroquímica, pode levar horas ou até dias para retornar às especificações adequadas dos produtos.

Lembro-me de uma certa apresentação de segurança da TO para uma empresa operacional. Fazia pouco tempo que sua rede corporativa tinha sido vítima de um incidente grave de cibersegurança, resultando em danos substanciais. Durante minha apresentação, a equipe de TI mencionou inúmeras preocupações sobre possíveis vulnerabilidades de segurança, o que não foi surpresa, pois nenhum sistema é à prova de falhas. Eles me garantiram que tudo estava sob controle, mas depois descobri que tinham desconectado o acesso de todas as instalações operacionais à internet.

Expressei minha preocupação de que os gerentes de fábrica pudessem recorrer ao uso de “sneakernets” e unidades flash USB para importar e exportar dados, atualizações e arquivos da instalação. Eles não acreditavam que seus gerentes de fábrica desafiariam a política de uso de USB. No entanto, quando visitamos a instalação mais tarde naquele dia, a mesa do gerente da fábrica estava repleta de unidades flash USB. Perguntei por que ele estava ignorando a política corporativa de USB. Ele apenas sorriu e disse: “Você sabe quantos problemas que eu teria se a fábrica parasse de produzir? Tenho quase certeza de que obterei uma autorização para usar USB”.

Como fazer a ponte entre as equipes de TI e TO

Depois de analisarmos os três vieses, vamos nos aprofundar nas soluções que podem abordar as desconexões. O alinhamento das equipes de TI e TO implica entender melhor os processos operacionais e as regulamentações. Isso inclui:

  • Apresentar processos e máquinas da TO às equipes de TI;
  • Compreender medidas de cibersegurança e protocolos de gestão de dados da TI;
  • Aprofundar-se nas regulamentações de conformidade que regem as áreas de TI e TO;
  • Reunir-se quinzenal ou mensalmente para discutir desafios e ações.

Depois de estabelecer uma compreensão mútua aprimorada, você pode começar a desenvolver políticas e procedimentos de gestão de sistemas de TO (OTSM) que atendam às necessidades de ambas as áreas. Se não for possível implementar uma prática padrão de TI para uma infraestrutura específica, controles de compensação podem ajudar a equilibrar segurança e eficiência.

O próximo passo para fazer a ponte entre a TI e a TO é encontrar ferramentas e tecnologias que funcionem para a OTSM, mas que também possam se integrar aos seus sistemas de TI. Incluindo:

  • Gestão de endpoints independente de fornecedor;
  • Medidas de proteção de rede, como firewalls e sistemas de detecção de intrusão;
  • Ferramentas que incorporam recursos de monitoramento em tempo real e manutenção preditiva.

Como equilibrar produção e proteção

Proteger sua infraestrutura e sua produção é fundamental. A simples imposição de soluções de TI à TO pode ter consequências terríveis. Para alcançar o sucesso, é preciso se informar sobre as distinções entre as necessidades de TI e TO, abordar vieses relacionados à filosofia, aos projetos e à tecnologia, além de promover a colaboração que fortalece a divisão entre TI e TO. É fundamental estabelecer expectativas realistas de que as melhorias de segurança não acontecerão rapidamente ou sem desafios durante o processo. Neste cenário dinâmico, o segredo é a perseverança e o compromisso de tornar a segurança de TO mais sólida ao longo do tempo.

1 – https://www.ibm.com/reports/data-breach

Loading

Publicado 28 de Fevereiro de 2025

Topics: Build Resilience Cibersegurança

Rick Kaun
Rick Kaun
Vice President, Solutions, Rockwell Automation
Rick has 20+ years in designing and implementing OT security programs, tailoring projects to clients in industries including oil and gas, refining, mining, power, and manufacturing. Rick always approaches engagements with an eye towards building a scalable, cost-effective and manageable solution.
Conectar:
EmailEmail

Você também pode se interessar por:

Loading
Loading
Loading
Loading
  1. Chevron LeftChevron Left Página inicial da Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Emp... Chevron RightChevron Right
  3. Chevron LeftChevron Left Notícias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Segurança de TI x TO: desafios e soluções Chevron RightChevron Right
Atualize suas preferências de cookies para continuar.
Este recurso requer cookies para melhorar sua experiência. Atualize suas preferências para permitir esses cookies:
  • Cookies de Redes Sociais
  • Cookies Funcionais
  • Cookies de Desempenho
  • Cookies de Marketing
  • Todos os Cookies
Você pode atualizar suas preferências a qualquer momento. Para mais informações, consulte nosso {0} Política de Privacidade
CloseClose
OSZAR »