O que é a tecnologia operacional (TO)?

O que é a tecnologia operacional (TO)?

Tecnologia operacional (TO) é o uso de hardware e software para monitorar e controlar processos físicos, dispositivos e infraestrutura. Sistemas de tecnologia operacional são encontrados em uma grande variedade de setores intensivos em ativos, executando uma grande variedade de tarefas que vão desde o monitoramento de infraestrutura crítica (IC) até o controle de robôs em chão de fábrica.  A TO é usada em uma variedade de setores, incluindo manufatura, petróleo e gás, geração e distribuição elétrica, aviação, marítima, ferroviária e serviços públicos. 

O que é a segurança de TO?

Gartner define segurança de TO como, “Práticas e tecnologias usadas para (a) proteger pessoas, ativos e informações, (b) monitorar e/ou controlar dispositivos físicos, processos e eventos, e (c) iniciar mudanças de estado nos sistemas de TO da empresa”. As soluções de segurança de TO incluem uma ampla gama de tecnologias de segurança desde next-generation firewalls (NGFW) até sistemas informações de segurança e gerenciamento de eventos (SIEM), para acesso e gestão de identidade, e muito mais.

Tradicionalmente, a segurança cibernética de TO não era necessária porque os sistemas de TO não estavam conectados à internet. Assim, eles não foram expostos a ameaças externas. Conforme as iniciativas de inovação digital (ID) foram se expandindo e as redes de TO e TI convergiram, as organizações tiveram a tendência de reforçar soluções pontuais específicas para tratar de questões específicas. Essas abordagens à segurança de TO resultaram em uma rede complexa onde as soluções não podiam compartilhar informação e fornecer visibilidade total.

Em geral, as redes de TI e TO são mantidas separadas, duplicando os esforços de segurança e fugindo à transparência. Estas redes de IT e TO não conseguem acompanhar o que está acontecendo em toda a superfície de ataque. Normalmente, as redes de TO reportam-se ao diretor de operações (COO) e as redes de TI reportam-se ao diretor de informações (CIO), resultando em duas equipes de segurança de rede, cada uma protegendo metade do total da rede. Isto pode tornar difícil a identificação dos limites da superfície de ataque porque estas equipes díspares não sabem o que está ligado à sua própria rede. Além de serem difíceis de gerir eficientemente, as redes de TO e TI contêm enormes lacunas na segurança.

Quais são os componentes da tecnologia operacional?

Os sistemas de controle industrial (ICS) formam o componente principal da tecnologia operacional. Os ICS incluem diferentes tipos de dispositivos, sistemas, controles e redes que gerenciam uma variedade de processos industriais. Os mais comuns são os sistemas de Supervisory Control and Data Acquisition (SCADA) e os sistemas de controle distribuído (DCS).

O que é SCADA?

Os sistemas SCADA recolhem dados de sensores, normalmente em locais distribuídos e enviam-nos para um computador central que gere e controla os dados. Os DCS são usados para gerenciar controladores locais ou dispositivos de sistemas de produção em um único local.

O que são os dispositivos de internet das coisas industrial (IIOT)?

Os menores componentes da tecnologia operacional são um conjunto diversificado de sensores, monitores, atuadores e outras tecnologias que são implantados em ou perto de equipamentos de TO. Esses equipamentos são onipresentes e incluem geradores, tubulações, ventiladores, controladores lógicos programáveis (PLC), unidades de processamento remoto (RPU), robôs industriais, etc. Estes sensores são exemplos de IIOT. 

TI vs. TO?

É importante entender a diferença entre TI e TO porque TI e TO são normalmente confundidas. Enquanto a tecnologia operacional controla o equipamento, a tecnologia da informação (TI) controla os dados. Especificamente, a TI se concentra em garantir a confidencialidade, integridade e disponibilidade dos sistemas e dados.

   

O que é a convergência entre TI e TO?

A inovação digital requer sistemas de tecnologia operacional para interagir com sistemas de tecnologia da informação. Componentes de rede de TO como sistemas de controle, SCADA e redes industriais estão sendo conectados a componentes de rede de TI, como processadores, armazenamento e gerenciamento de sistemas. Com a integração entre TI e TO, os dados coletados pelos equipamentos físicos e dispositivos de IIOT podem ser usados para identificar problemas ou aumentar a eficiência. Outro exemplo, de acordo com a IDC, é que a interação com o cliente e as informações de casos de serviços normalmente encontradas em uma aplicação de CRM, quando alinhadas à experiência do cliente, podem então ser usadas para fazer melhorias na cadeia de suprimentos, operações e desenvolvimento de produtos. 

No entanto, conectar uma rede de TO que esteve anteriormente “air-gapped” (não conectada ao mundo exterior) à internet por meio de uma rede de TI expõe imediatamente a rede de TO e todos os dispositivos de TO ligados a todo o cenário de ameaças. Geralmente, a TO não é segura, uma vez que foi originalmente concebida com a suposição de que não estaria exposta a ameaças. Além disso, o aumento do acesso remoto às redes de TO por fornecedores terceiros expande ainda mais a superfície de ataque e cria novas vulnerabilidades.

A segurança de TO eficaz não é negociável

A tecnologia operacional é responsável por processos que, se violados, podem ter impacto em interrupções de serviços essenciais que resultam em perda de vidas. Serviços de emergência, estações de tratamento de água, gestão de tráfego e outras infraestruturas essenciais dependem de soluções de tecnologia operacional para funcionar corretamente. Mesmo um ataque bem-sucedido a organizações de TO não responsáveis pela infraestrutura essencial pode causar consequências terríveis. Por exemplo, uma instalação de produção de alimentos poderia enviar alimentos não seguros se as verificações de segurança fossem removidas por um hacker.

Embora historicamente os cibercriminosos estejam principalmente interessados em roubar dados, eles estão cada vez mais focados em redes de TO, pois reconhecem o potencial de perturbações devido à segurança inadequada das TO. Eles estão desenvolvendo ataques mais sofisticados e destrutivos, dirigidos especificamente a empresas de tecnologia operacional.

As organizações de TO estão cientes do perigo. Os profissionais de segurança de TO responderam que o risco está em níveis críticos em uma pesquisa recente do Instituto SANS. Como corroboração, o Fortinet State of Operational Technology Report (Relatório de tecnologia operacional de Fortinet State) descobriu que o risco de segurança de TO é de fato uma das principais preocupações. Cerca de 74% das organizações de TO relataram ter sofrido uma intrusão de malware nos últimos 12 meses, causando danos à produtividade, receita, confiança na marca, propriedade intelectual e segurança física.

Seleção de um fornecedor de segurança de TO: o que procurar

O mercado de segurança cibernética industrial, que inclui ICS, segurança de rede e outros componentes da rede convergente entre TI e TO está estimado em mais de US$ 24 bilhões até 2023. É uma área altamente competitiva e de rápido crescimento, já que os sistemas de TO são cada vez mais alvo de ciberataques.

De acordo com uma recente pesquisa recente sobre TO, 70% das organizações de TO planejam implementar a segurança de TO no âmbito do diretor de segurança da informação (CISO) no próximo ano (apenas 9% dos CISO a supervisionam atualmente), e 62% dos orçamentos de segurança de TO estão sendo aumentados.

Ao avaliar um fornecedor de segurança, determine se o fornecedor pode oferecer soluções que ajudarão as empresas de TO a alcançar as melhores práticas para proteger as suas redes. Para redes convergentes, uma solução de segurança de TI e TO ideal são estes cinco principais requisitos:

identificar ativos

Identificar ativos, classificá-los e priorizar valor

segmentar a rede

Segmentar a rede de forma dinâmica

Analisar o tráfego

Analisar o tráfego em busca de ameaças e vulnerabilidades

assegurar acesso com e sem fio

Assegurar acesso com e sem fio

Para mais detalhes sobre as melhores práticas de segurança de TO, leia o e-Book

A chave é garantir que a solução possa limitar proativamente o risco em redes de TO. Embora as violações não possam ser impedidas 100% do tempo, elas podem ser limitadas por meio da segmentação da rede, detectadas mais rapidamente com auxílio da análise de tráfego e minimizadas em frequência através da gestão de identidade e acesso, e do controle de acesso com e sem fio. Seguir essas melhores práticas não só para as ameaças, mas também reduz muito o custo e os períodos de inatividade potencial se um invasor for capaz de romper uma rede de TO.

Porque a segurança de TO é fundamental: 3 benefícios do Security Fabric

A segurança de redes de TO e TI convergentes com um security fabric ajuda os líderes de segurança a alcançar a visibilidade, o controle e a análise comportamental necessários. Como os equipamentos de TO e os dispositivos de IIOT normalmente dependem da segurança tradicional, a rede deve ser protegida de forma a garantir que as ciberameaças não obtenham acesso a esses dispositivos. Para alcançar uma segurança de TI e TO consistente e eficaz, um security fabric proporciona:

Visibilidade da segurança de TO

Visibilidade

Descubra qualquer dispositivo ligado em qualquer lugar da rede de IT e TO, determine o grau de confiança e monitore continuamente os comportamentos, para manter o nível de confiança. Defina a superfície de ataque e garanta a criação ativa de perfis de tráfego e dispositivos. A visibilidade do tráfego garante uma inteligência acionável e as equipes de segurança de TO podem determinar o tráfego, portas, protocolos, aplicações e serviços permitidos. Os pontos de aplicação no ambiente garantem proteção de norte a sul e de leste a oeste.

Visibilidade da segurança de TO

Controle

Tenha certeza de que cada sistema e subsistema de TO fará seu trabalho — e nada mais. A autenticação multifator assegura que as pessoas apropriadas tenham as permissões e o acesso atribuídos apropriados. A segmentação e a microssegmentação de rede proporcionam uma abordagem em camadas e níveis, com zonas de controle. O Sandboxing detecta as ameaças na rede de TO e a quarentena automatizada evita que elas causem danos.

monitoramento contínuo

Monitoramento contínuo

A análise contínua dos comportamentos nas redes de TO ajuda as equipes a aprender o que, onde, quando, quem e como, coletando informações sobre ameaças conhecidas e desconhecidas. Uma ferramenta de segurança centralizada ajuda com registros, relatórios e análises e avalia as informações sobre atividades coletadas em todo o sistema. Além disso, ela fornece informações de segurança e gerenciamento de eventos, automação da organização da segurança e recursos de resposta. As percepções de segurança de TO são obtidas por meio da análise do comportamento de usuários e dispositivos, e as avaliações das ameaças garantem uma proteção contínua.

Saiba mais sobre a Fortinet Security Fabric

Como funciona a segurança de TO da Fortinet

A Fortinet oferece uma abordagem proativa e transformadora à segurança de TO com o Fortinet Security Fabric. Em vez de produtos pontuais díspares que operam em silos, o Fortinet Security Fabric permite que várias tecnologias de segurança de TO trabalhem em conjunto em ambientes de TI e TO. Com total integração e threat intelligence compartilhada, as organizações de tecnologia operacional ganham respostas rápidas e automatizadas a ataques em qualquer vetor. Uma solução cobre toda a rede de TI e TO convergente para preencher lacunas de segurança de TO, proporcionar visibilidade total e proporcionar uma gestão simplificada.

O Fortinet Security Fabric oferece todos os controles de segurança de rede necessários para cobrir a rede de TI e TO convergente com a ajuda de todos os vetores de ataque.

Por que usar a Fortinet para a segurança de TO?

A Fortinet é o único fornecedor que pode oferecer um verdadeiro Security Fabric integrado que cobre as melhores práticas e requisitos de segurança de TO para toda a rede de TO e TI convergente. A Fortinet tem um forte histórico de proteção de infraestrutura crítica, e os robustos FortiGate NGFW foram desenvolvidos para proteger locais com calor extremo, frio, vibração e interferência elétrica. As soluções de segurança de rede para tecnologia operacional comprovadas e premiadas da Fortinet incluem:

 

Saiba mais sobre a Segurança de TO da Fortinet aqui.  

Saiba mais sobre o FortiGate para redes de TO aqui.