Os invasores estão criando maneiras cada vez mais sofisticadas de acessar, inspecionar e manipular ilicitamente sistemas de controle de infraestrutura crítica, mas, por sua vez, as práticas e produtos de segurança estão evoluindo constantemente. Acompanhar as ameaças de segurança cibernética em constante mudança pode parecer assustador, mas existem várias medidas práticas que todos os proprietários de sistemas de infraestrutura crítica podem começar a adotar imediatamente para mitigar o risco de um ataque cibernético. Essas etapas práticas não abordam diretamente os requisitos regulatórios ou qualquer estrutura específica de segurança cibernética. Em vez disso, elas fornecem um amplo conjunto de melhores práticas destinadas a ajudar você e sua equipe a superar a complexidade da proteção contra ataques cibernéticos e a melhorar a segurança geral de seus sistemas. Para obter ajuda e atender aos requisitos regulamentares implementando soluções de mitigação de riscos, entre em contato com a SEL Cyber Services.
Conheça todos os caminhos de comunicação para seus ativos
Proteger todos os pontos de acesso de rede externos e internos é uma das coisas mais importantes que você pode fazer para aumentar a segurança cibernética do seu sistema. Faça um inventário dos caminhos de comunicação e dos pontos de acesso necessários e desative todas as portas de comunicação não utilizadas. Portas USB também devem ser consideradas, pois podem ser pontos de vulnerabilidade potenciais para vírus e malware propagados por meio de pen drives.Ter um caminho de comunicação alternativo para os principais ativos do sistema minimizará o impacto dos ataques de negação de serviço. Os alarmes de segurança também devem ser enviados por um segundo caminho.Os pontos de acesso à rede incluem:
- SCADA
- Sistema de gerenciamento de energia (EMS)
- Acesso da engenharia
- Manutenção
- Linhas de telefone
- Sem Fio
- Internet
- Conexões de rede
Utilize ferramentas de criptografia e autenticação
Todos os pontos de acesso de comunicações devem ser protegidos com controles de acesso do usuário e procedimentos de autenticação. Além disso, todas as comunicações que entram ou saem do perímetro de segurança eletrônico (ESP) devem ser criptografadas para evitar ataques de man-in-the-middle.Os produtos de segurança cibernética em camadas SEL fornecem criptografia, gerenciamento de senhas, controle de acesso seguro e gerenciamento de dispositivos para redes TO.
Praticar uma política de “conhecimento”
Mantenha seus projetos seguros e limite o acesso aos detalhes do sistema somente às pessoas que precisam conhecê-los para realizar seus trabalhos. Tenha especial cuidado para proteger:
- Computadores
- Senhas
- Software
- Manuais de instrução
- Equipamento de criptografia e senhas
- Inspeção no local das comunicações do sistema de controle e hardware/software de segurança
- Avaliação de perímetros eletrônicos e físicos
- Avaliação e documentação de portas abertas e/ou serviços
- Entrevistas no local do pessoal de operações sobre procedimentos de segurança
Pratique “segurança em profundidade - Security in Depth”
Uma solução de segurança forte e eficaz deve ter várias camadas de defesa. A defesa em profundidade deve incluir:
- Segurança de camadas para ativos cibernéticos
- Aplicar políticas de “deny-by-default” e “lista aprovada”
- A criptografia de todos os dados que saem do ESP e os dados que são transportados através de redes públicas ou não confiáveis.
- Implementar a segurança física
- O registro e monitoramento de todas as atividades físicas e cibernéticas.
- Criar linha base, monitorar e registrar todas as atualizações de firmware e alterações de configuração
- Treinamento dos funcionários sobre as práticas recomendadas de segurança
- A criação de uma cultura consciente sobre a segurança.
- Segurança física e segurança cibernética
- Contas de usuários
- Serviços de proxy
- Controles de acesso
- Registro
- Regras de firewall
- VPNs
- Segurança de rede
Desenvolvimento de um plano de resposta a incidentes
A sua organização deve ter um plano claro e conciso que detalhe como ela responderá a um incidente cibernético. Ter um plano de resposta a incidentes de segurança cibernética em vigor que a emergência ocorra ajudará você a mitigar possíveis danos e se recuperar mais rapidamente. A SEL ajuda as empresas a criar planos de resposta a incidentes que incluem os seguintes serviços de recuperação:
- Desenvolvimento de um manual de resposta a incidentes
- Restauração de imagens do sistema
- Resposta a vírus e suporte local
- Investigação de comportamento anormal em sua subestação ou sistema de controle industrial
- Serviços de manutenção de atualização e gerenciamento de patches
- Recuperação de documentos
Usar e gerenciar senhas fortes
Implemente essas práticas recomendadas para garantir que as senhas protejam o acesso a dispositivos e sistemas:
- Não use senhas padrão.
- Altere periodicamente as senhas.
- Altere as senhas quando houver desligamento de funcionários.
- Use senhas diferentes em diferentes regiões.
- Controle as senhas.