Les indústries de tots els sectors, disposen d'una infraestructura crítica online que permet l'accés remot. Tot i que, sens dubte, aquest pas permet una major eficiència operativa i innovació, però exposa els sistemes de l'entorn de la tecnologia operativa (OT) a més ciberamenaces.
Si aquesta transformació digital ha de continuar a l’entorn industrial, les solucions per la seguretat han de millorar la protecció futura d’aquesta infraestructura. Les ciberamenaces OT continuaran augmentant. La pregunta que cal fer-se és: què es pot fer sense exposar-se a un risc més gran?
Des del principi, la manera com els diferents operadors industrials han accedit o han permès l’accés a la ciberinfraestructura ha estat problemàtica. Basar-se en models de seguretat basats en perímetres és només la meitat de la batalla i, per tant, és insuficient. Aquest model suposa que, una vegada que algú es connecta amb èxit a la xarxa de control corporatiu o industrial, s'hauria de confiar en aquest individu. Però, en la pràctica, això no és necessàriament cert i suposa un risc significatiu.
Cal un únic enfocament preventiu per omplir el buit del mercat de la seguretat per permetre als operadors industrials defensar-se eficaçment davant les amenaces: implementant la nul·la seguretat de confiança per autenticar l’usuari i el dispositiu / sistema, tot i que algú ja pugui tenir accés a qualsevol de les xarxes de confiança.
El model de seguretat basat en la identitat Zero Trust proporciona als operadors d’infraestructures crítiques un control granular sobre l’extensió i el temps d’accés als sistemes, creant una base de confiança per a cada interacció: home a màquina, màquina a màquina o edge-to-cloud. En una típica subestació elèctrica, per exemple, diverses parts requereixen diferents graus de control i accés; per exemple, l'organització operativa i els proveïdors d'equips contractats tenen necessitats diferents a l'hora de realitzar el manteniment dels sistemes instal·lats. Les solucions Zero Trust permeten una gestió d’accessos i usuaris remots i locals, mitjançant la identitat per verificar i autoritzar l’accés en funció de rols individuals. En aquest escenari, les parts participants reben un accés adaptat a les seves necessitats mentre veuen que la gestió d’accessos és segura, còmoda i lliure d’errors.
Aquest tipus de control i accés esdevé encara més important quan es parla d’entitats amb extensos territoris, com ara els operadors de petroli i gas, plantes solars i plantes eòlics. Les solucions Zero Trust permeten als operadors d’aquestes entitats afegir, eliminar i controlar recursos sense comprometre la seguretat.
Per a aquells que formen part de la comunitat de la ciberseguretat del sistema de control industrial (ICS) que prefereixen seguir un enfocament basat en estàndards, l'Institut Nacional d'Estàndards (NIST) va publicar l'estàndard de seguretat Zero Trust (NIST SP 800-207) a l'agost de 2020. Al maig, l’ordre executiva (EO) sobre ciberseguretat d’infraestructures crítiques demanava la implementació de seguretat Zero Trust en tot el sector públic, amb orientacions per a la mateixa en tota la indústria privada.
Massa enfocaments per al control d’accés i l’accés remot deixen vulnerabilitats als atacs per penetrar i proliferar a través de les operacions. En aplicar solucions de seguretat avançades que integren un enfocament Zero Trust , es pot reforçar la primera línia de defensa bloquejant i / o aïllant atacs.
Font: IEEE Smart Grid
Cap comentari:
Publica un comentari a l'entrada