Sistemas ciberfísicos desafiam abordagens tradicionais de segurança e risco

Cristina De Luca -

Agosto 19, 2021

Embora IAM, segurança de redes e endpoints, segurança de aplicativos e dados, segurança em nuvem e operações de segurança sejam “prioridade” para a maioria das lideranças de gerenciamento de segurança e risco (SRM), eles não suficientes. No momento em que os sistemas que interagem com o mundo físico se conectam a ambientes cibernéticos, Cyber-Physical Systems (CPS) são criados, e começam a desafiar as abordagens tradicionais de segurança e risco.

Cyber-Physical Systems (CPS) são integrações de computação, rede e processos físicos. Computadores e redes incorporados monitoram e controlam os processos físicos, com ciclos de feedback onde os processos físicos afetam os cálculos e vice-versa. 

Na prática, CPSs são grandes “guarda-chuvas” de outros conceitos como:

  • Gêmeos digitais (ou digital twins),
  • Computação em nuvem (ou cloud computing) e
  • Internet Industrial das Coisas (ou IIoT).

Portanto, o potencial econômico e social dos CPSs é muito maior do que o que foi percebido, e grandes investimentos estão sendo feitos em todo o mundo para desenvolver a tecnologia.

Por intermédio desses sistemas, as empresas têm a oportunidade de representar a realidade do mundo físico em ambientes digitais. E, assim, fazer simulações, testes, predições de desgastes, entre muitas outras possibilidades que a tecnologia oferece. O que pode representar ganhos expressivos de competitividade para o negócio.

Hoje, os setores que mais têm se beneficiado da criação sistemas ciber físicos são aqueles que envolvem grandes infraestruturas e operações custosas, como a indústria de óleo e gás, geração de energia elétrica (usinas, barragens, aerogeradores, solar, etc), distribuição (linhas de transmissão), aviação, metal mecânica pesada, entre outras, mas também aqueles que produzem bens e serviços críticos, e que devem ser muito criteriosos na análise de seus riscos. As falhas, quando ocorrem nesses setores, implicam em prejuízos significativos ou, até mesmo, em perdas de vidas.

Perspectiva da segurança

De uma perspectiva de segurança ou privacidade, um sistema ciberfísico (multiagente) é uma rede de sensores, atuadores e nós de computação, ou seja, um sistema com múltiplas superfícies de ataque e exploits latentes que se originam por meio de ataques de software e ataques físicos.

Muitos sistemas ciberfísicos fazem parte da Internet das coisas, que apresenta um grande vetor de ataque. Os dispositivos IoT precisam implementar a segurança antes do projeto. O foco deve ser colocado no controle de acesso elementar, comunicação e autenticação adequadas e validação da falta de vulnerabilidades conhecidas no dispositivo antes de ser vendido e usado. 

Portanto,deve-se ter cuidado para garantir a segurança das redes às quais pertencem os Sistemas Ciber-Físicos. Isso incluiria auditorias de segurança, testes de penetração, monitoramento constante do que está acontecendo com a rede e manutenção dos sistemas atualizados.

Descobrir, monitorar, avaliar e priorizar riscos continuamente, de forma proativa e reativa, em todo o continuum ciberfísico, é uma prioridade para os profissionais de gerenciamento de segurança e risco (SRM). Preocupações com violações de perímetro físico, interferência, hacking, falsificação, adulteração, intrusão de comando, negação de serviço (DoS) ou malware implantado em ativos físicos precisam ser levadas em consideração.

Isso pressupõe instrumentar a infraestrutura CPS para visibilidade de risco total e abrangente de tantos sistemas quanto possível ao longo do continuum ciberfísico – rede, acesso, identidades, etc. – e monitorar soluções CPS, mesmo se a visibilidade for limitada a logs ou tráfego de rede.

Hoje, as modernas ferramentas de mapeamento de rede, por exemplo, já são comuns em todas as implantações de rede profissional e ajudam os administradores de sistemas a controlar tudo o que é importante para eles. Fornecem, por exemplo, informações básicas sobre quais dispositivos estão em uma determinada rede, quais são seus endereços, com quais outros componentes eles se comunicam diretamente (e quando), quais métodos de comunicação usam para fazer isso e muito mais. Uma visualização de rede atualizada – seja ela chamada de gráfico de rede, mapa ou diagrama – é indispensável para a segurança das soluções CPS.

Alguns tipos de ameaças a sistemas ciberfísicos são muito antigos. Principalmente no caso das ameaças internas. Em 2000, por exemplo, um empreiteiro descontente manipulou o equipamento de esgoto controlado por rádio SCADA para o Maroochy Shire Council em Queensland, Austrália, para despejar 800.000 litros de esgoto bruto em parques locais.

Mais recentemente, ataques de ransomware derrubaram gasodutos , interromperam as operações de logística e até a produção de aço… Alguém penetrou no sistema de controle de uma estação de tratamento de água na Flórida, EUA, e tentou adicionar quantidades potencialmente perigosas de hidróxido de sódio ao abastecimento de água. Uma falsificação de GPS afetou a navegação do navio e os hackers acessaram o banco de dados de jogadores de alto risco de um cassino por meio de um aquário.

Também existem ameaças emergentes a serem observadas. O 5G, por exemplo, tem muitos benefícios, como comunicações mais rápidas, mas os padrões de segurança são complexos e os ataques direcionados tendem a aumentar. Outros vetores de ameaças emergentes incluem os riscos exclusivos apresentados por drones, redes inteligentes e veículos autônomos.

O Gartner prevê que o impacto financeiro dos ataques CPS resultando em vítimas fatais chegará a mais de US $ 50 bilhões até 2023. Mesmo sem levar em consideração o valor da vida humana, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação será significativo.

Não por acaso, nas projeções da consultoria, em 2023, 75% das organizações irão reestruturar a governança de risco e segurança para lidar com novos CPS e necessidades convergentes de TI, OT, Internet das Coisas (IoT) e segurança física.

No relatório  Como desenvolver uma visão e estratégia de segurança para sistemas físicos cibernéticos o Gartner fornece um plano estratégico detalhado para formalizar esse processo, que destaca 7 etapas cruciais para garantir que os gerentes surjam com a melhor estratégia CPS possível:

  • Declaração de visão: as organizações devem criar declarações de visão concisas, claras, relevantes e orientadas para o objetivo. Essas declarações devem incorporar os objetivos individuais da empresa e considerar as tendências tecnológicas / ambientais específicas do mercado e seus riscos exclusivos.
  • Avaliação do estado atual: as organizações devem obter uma visão da situação ao entrar em contato com qualquer pessoa envolvida na CPS para fazer perguntas. Essas questões, que podem abranger risco, conformidade, tomada de decisão, etc., identificarão quaisquer melhorias que precisam ser feitas.
  • Análise de lacunas: de acordo com o Gartner, a análise de lacunas deve focar na cultura, governança, habilidades e análise de impacto nos negócios e deve atuar como uma ponte entre a declaração de visão e a avaliação do estado atual. Esta etapa deve ser pensada como uma mudança estratégica abrangente em vez de pequenas mudanças táticas e deve estabelecer uma base sólida para decisões futuras.
  • Priorização:  depois de identificar as tarefas que devem ser concluídas, a priorização é a próxima etapa crucial. O Gartner recomenda dividir essas atividades em 2 grupos: atividades que os líderes de SRM podem realizar por conta própria e atividades que exigiriam investimento organizacional.
  • Aprovações:  para as atividades que requerem adesão da organização, as aprovações são necessárias. Para obter essas aprovações, é importante delinear o fundamento lógico, organizar a abordagem, interagir com as partes interessadas antes de apresentar à alta administração.
  • Relatórios: os relatórios são um passo extremamente importante para manter uma estratégia CPS eficaz e, de acordo com o Gartner, devem se concentrar na medição de “segurança, resiliência operacional, segurança física ou medidas de segurança da cadeia de suprimentos”.
  • Monitoramento contínuo:  conforme descrito acima, o cenário de gerenciamento de segurança e risco está sempre mudando. Novos riscos surgem todos os dias, o que significa que nenhuma estratégia de segurança é perfeita. Esse fato é o que torna o monitoramento contínuo e o ajuste às mudanças tão importantes.

Conclusão

Para criar uma estratégia CPS que dê suporte às metas de resiliência e crescimento de negócios nos ambientes de rápida evolução de hoje, os líderes de segurança e risco precisam seguir estas etapas:

  • Definir uma visão e estratégia que vincule diretamente os perfis de segurança e risco aos resultados de negócios.
  • Seguir uma avaliação clássica do estado atual, análise de lacunas, priorização, aprovação e fluxo de processo de relatório para formalizar a visão em ações.
  • Monitorar e adaptar a estratégia continuamente para levar em conta os impactos de risco emergentes, como regulamentações, a crescente autonomia dos usuários e unidades de negócios ou mudanças nas tecnologias.