Zephyrnet Logo

Setor de serviços públicos e segurança cibernética: ficando à frente dos cibercriminosos

Data:

Setor de serviços públicos e segurança cibernética: ficando à frente dos cibercriminosos
Ilustração: © IoT For All

Como toda infraestrutura crítica, as concessionárias dos EUA são propensas a ameaças cibernéticas, mesmo em tempos de paz. É importante observar que, com tudo o que está acontecendo entre a Rússia e a Ucrânia, a segurança também está se tornando mais um foco para os consumidores. De acordo com nossa pesquisa com usuários de serviços públicos americanos em março deste ano, hackers que derrubaram sistemas internos foram identificados como um risco potencial para o fornecimento de serviços públicos por 46.9% dos destinatários. Vamos dar uma olhada na importância da segurança cibernética para o setor de serviços públicos.

O campo de batalha digital

Os cibercriminosos estão procurando maneiras inovadoras de explorar o valor econômico do setor de serviços públicos. Enquanto isso, os hacktivistas buscam maneiras de alavancar publicamente sua oposição a agendas políticas ou ambientais desativando instalações por meio, por exemplo, de uma negação de serviço distribuída (DDOS). Esse campo de batalha digital está sendo travado de inúmeras maneiras, desde a interrupção dos sistemas corporativos que sustentam as operações comerciais e humanas de uma empresa de serviços públicos, até a intervenção ainda mais maligna da tecnologia operacional, projetada para infligir graves perturbações à sociedade civil. o Ataque de malware “AcidRain” em fevereiro deste ano causou interrupção grave e prolongada das operações em grande escala. O ataque eliminou os modems de satélite do serviço de banda larga KA-SAT da Viasat, afetando milhares na Ucrânia e em toda a Europa.

Combatendo a Ameaça

De acordo com a IBM, o setor de energia ficou em quinto lugar em custos gerais de violação de dados em 2021, e a segurança cibernética no setor de serviços públicos traz consigo considerações adicionais. É uma indústria altamente regulamentada, onde as violações podem ser caras pelos padrões de qualquer outra indústria. Além disso, os custos associados a ransomware ou ataques cibernéticos pode escalar rapidamente. Entre 2020 e 2021, houve um aumento relatado de 10%, de US$ 3.86 milhões para US$ 4.24 milhões por incidente de violação de dados. Depois, há o tempo necessário para descobrir uma violação e, quanto mais tempo a violação passar despercebida, mais caro e/ou perturbador será o incidente. E, finalmente, há as multas incorridas pelos órgãos reguladores, tanto na UE quanto nos EUA.

No entanto, nem tudo são más notícias. A segurança cibernética já é uma prioridade para empresas de serviços públicos e há muitas maneiras de combater essas ameaças, começando com o reconhecimento dessa vulnerabilidade inerente e incorporando uma cultura de conscientização que molda comportamento, processos e design de sistema mais seguros. Isso é especialmente verdadeiro para a tecnologia operacional (OT), com foco na telemetria que mede e identifica tendências em toda a rede da concessionária e/ou SCADA (Controle de Supervisão e Aquisição de Dados) que controla a arquitetura do sistema.

Redes privadas: como elas podem ajudar

O risco aumenta quando os dados são expostos à Internet aberta, e é por isso que as concessionárias devem alavancar a segurança cibernética e o controle usando a tecnologia IP mais recente: Operando com segurança em redes públicas ou operando por meio de redes privadas seguras. Redes privadas e hubs dedicados, como aqueles dentro de um sistema de satélite TSAT, mantêm um espaço de ar vital entre telemetria e controle e redes públicas abertas. Por outro lado, os sistemas corporativos geralmente são roteados por meio de protocolos da Internet e são inerentemente mais visíveis. Simplesmente, em um mundo ideal, os dados SCADA e de telemetria não serão misturados com o tráfego corporativo. A separação segura ajuda a garantir que esses dados não caiam em mãos erradas.

Afinal, uma subestação com segurança limitada pode ser desativada, levando à perda de energia regional ou, pior ainda, à desconexão em grande escala na fonte da rede. Se um hacker tiver conhecimento de como uma rede está sendo usada e puder interromper o controle dos ativos da rede ao mesmo tempo, ele terá todo o poder necessário para um xeque-mate. Se o primeiro princípio de segurança é separar a transportadora e o armazenamento dos dados, em nenhum lugar isso é mais importante do que na nuvem, onde a proposta superficialmente atraente de economia de custos pode atrair a retenção de dados de telemetria junto com todos os outros dados usados ​​nas operações da organização.

Paradoxalmente, algumas das tecnologias legadas ainda amplamente utilizadas, como a Serial Peripheral Interface (SPI), são mais seguras devido ao isolamento em virtude de uma conexão física. Embora novas tecnologias habilitadas para IP sejam implantadas atualmente, isso só ocorre quando protegido em uma rede privada ou rede confiável definida por software. Existem muitos exemplos que ilustram o nível de interrupção a que os suprimentos de água e energia são propensos. No ano passado, um ataque cibernético forçou a operadora Colonial Pipeline a fechar temporariamente 5,500 milhas de oleoduto quando foi feita uma tentativa de adulterar os níveis de hidróxido de sódio em Oldsmar, o abastecimento de água da Flórida. Mais recentemente, na Ucrânia, uma intervenção hostil levou à desativação da energia em parques eólicos.

Além disso, o controle do fluxo de água torna-se mais crítico com o aumento do impacto das mudanças climáticas. Os extremos exigem uma previsão precisa e uma resposta oportuna às condições que mudam rapidamente. Isso deve ser controlado usando a mais recente tecnologia IP, que deve ser operada com segurança em redes públicas ou por meio de redes privadas seguras. Da mesma forma, gerenciar suprimentos reduzidos de energia entre e dentro dos países depende de uma tecnologia inteligente e inteligente que distribui automaticamente o suprimento para onde for necessário. É essencial que, além da proteção dos dados estáticos, a forma como os dados se movem seja igualmente resiliente e isso, por sua vez, significa ter sistemas de backup instalados.

IoT seguro agora

À medida que a IoT se torna mais incorporada no dia-a-dia da indústria, torna-se vital que todos os dispositivos e redes locais associados tenham o software necessário para protegê-los. Uma dessas maneiras é por meio da tecnologia de rede de área ampla definida por software (SD-WAN), que mantém os dados bloqueados e protegidos do mundo externo. Ao mesmo tempo, a tecnologia garante desempenho e resiliência de aplicativos consistentes ao direcionar automaticamente o tráfego de maneira orientada por aplicativos com base na intenção de negócios, protocolos de segurança e arquitetura de WAN. Portadores primários e plataformas precisam ter alternativas, o que significa soluções de satélite, LTE e 4G/5G. Como os dados de telemetria requerem menos largura de banda do que grande parte do tráfego que passa por um sistema corporativo, eles também podem ser mais difíceis de rastrear, embora recomendemos a todos os nossos clientes que tenham essas soluções de backup instaladas.

As concessionárias que desejam incorporar e manter um programa estratégico de segurança cibernética devem revisar constantemente seus sistemas e tecnologia junto com seus parceiros de conectividade. Isso é necessário para identificar lacunas e oportunidades com base em quaisquer protocolos de inteligência de ameaças que eles tenham para aumentar a consciência situacional entre as equipes.

local_img

Inteligência mais recente

local_img