quinta-feira, 27 de agosto de 2020

Estrutura de segurança cibernética SCADA

 
O que é SCADA Cybersecurity Framework?

SCADA significa Controle de Supervisão e Aquisição de Dados . É uma arquitetura de sistema de controle que compreende sistemas de computador, comunicações de dados em rede e interface gráfica de usuário (GUI) para um gerenciamento de supervisão de processo de alto nível. Além disso, o SCADA também incorpora outros dispositivos periféricos, como derivado integral proporcional discreto (PID) e controladores lógicos programáveis (PLC) para fazer interface com a máquina ou planta de processo. Uma das aplicações do SCADA também inclui operações e gerenciamento do processo de construção orientado a projetos. Sistemas SCADA também controlam a maioria das infraestruturas críticas, como sistemas de transporte e redes industriais.
Transmissão de protocolos proprietários tradicionais para TCP / IP

SCADA baseado em sistemas baseados em IP e a tendência atual envolve TCP / IP , ao invés dos tradicionais protocolos proprietários . Portanto, envolve todas as ameaças e vulnerabilidades associadas ao protocolo da Internet (IP). Esforços estão sendo feitos para combater ameaças e vulnerabilidades aos sistemas SCADA .

O TCP / IP oferece vários benefícios ao SCADA, como:

    Eficiência de custos
    Eficácia
    Interoperabilidade

Além disso, você também terá enormes vantagens econômicas se estiver usando um sistema SCADA baseado em IP . Por exemplo, a migração de uma rede proprietária baseada em rádio para uma rede baseada em IP oferece várias vantagens, incluindo:

    Recursos de rede compartilhados em vários aplicativos,
    Sistema de gerenciamento de rede compartilhada,
    Aprimoramentos de rede, como redundância adicional e capacidade para todos os aplicativos,
    Ter que manter apenas um conjunto de habilidades para a equipe de suporte no local.

Os sistemas SCADA são sistemas de controle muito inteligentes e inteligentes. Eles adquirem entradas de vários sensores e respondem a um sistema em tempo real por meio de atuadores sob controle do programa. Os sistemas SCADA, na verdade, podem funcionar como um sistema de supervisão ou monitoramento ou sistema de controle, ou mesmo uma combinação deles.
Como o SCADA Security Framework é construído?

Uma estrutura de segurança SCADA eficaz envolve algumas características essenciais que incluem:

    Em evolução e abrangente para enfrentar ameaças e ataques dinâmicos à segurança cibernética
    Cumprir os requisitos de disponibilidade dos sistemas SCADA
    Escalável para cumprir diferentes regulamentações e padrões
    Atende aos requisitos de gerenciamento de desempenho e risco específicos para sistemas SCADA

Controles de estrutura de segurança SCADA 

Os sistemas SCADA são adequados para lidar com organizações que possuem a infraestrutura crítica, onde podemos citar a extração e transporte de óleo e gás, bem como o abastecimento de energia e água, já que os dados ali representados têm um poder de impacto gigantesco para a estrutura, por exemplo , de um país.

Nesse sentido, qualquer sistema ou subsistema que afete o estado por meio eletrônico, altere parâmetros de controle, apresente, armazene ou transmita dados, pode ser incluído na definição do SCADA. Aqui, a preocupação com a segurança desses sistemas deve incluir o tratamento com redes inseguras e a manutenção de equipamentos e acessos de gerenciamento. Os controles da estrutura de segurança do SCADA envolvem vários controles de segurança que podem lidar com os problemas acima mencionados. Eles estão listados abaixo:
1. Controles Administrativos

    Liderança organizacional e organização de segurança
    Padrões, política e exceção
    Avaliação de risco Educação e treinamento
    Estrutura de conformidade

2. Controles SCADA

    Gerenciamento de vulnerabilidade
    Segurança física
    Controles de segurança de rede SCADA
    Gerenciamento de identidade e acesso
    Gestão de ativos

3. Segurança de aplicativos e dados

    Segurança de dados
    Segurança do aplicativo
    Prevenção e detecção de códigos maliciosos
    Mudar a gestão

4. Sistema de garantia

    Configuração segura
    Resiliência do sistema
    Continuidade de negócios e planejamento de recuperação de desastres

5. Controles de monitoramento

    forense
    Monitoramento de ameaças
    Gestão de Incidentes

6. Controles externos

    Gestão de segurança de parceiros
    Gerenciamento de segurança do fornecedor

    Controles SCADA
    Segurança de aplicativos e dados
    Garantia do sistema
    Controles de terceiros
    Controles de monitoramento

Políticas de Segurança SCADA

As políticas são fundamentais para a construção de um sistema de segurança sustentável . Sem eles, e com uma boa administração de segurança, torna-se impossível manter um sistema funcionando adequadamente, pois estará completamente exposto às vulnerabilidades que existem na rede. Mas não apenas políticas, mas também outros documentos de segurança específicos, como planos de segurança e diretrizes de implementação, podem e devem ser criados para definir práticas específicas a serem usadas em um ambiente SCADA.

Uma política de segurança SCADA eficaz deve se basear nos seguintes componentes essenciais:

    Objetivo: porque existe
    Escopo: o contexto que a política cobre
    As regras: o que pode e o que não pode ser feito
    Responsabilidade: quem pode fazer o quê
    Referências: referência a outras políticas já em vigor
    Histórico de revisão: um histórico de mudanças, quem as fez e quando
    Execução: descrição das consequências dos atos praticados dentro do sistema
    Exceções : se houver, devem ser informadas na política de segurança

Para o desenvolvimento dessas políticas, existe uma estrutura, chamada estrutura de política SCADA .
Conclusão

Sistemas de gestão de supervisão, estejam eles operando sob o governo, empresas de petróleo e gás ou qualquer outro. No entanto, esses sistemas devem ser protegidos e protegidos de todas as ameaças internas e externas , como malware ou vírus. A estrutura de segurança cibernética do SCADA fornece diretrizes completas e controles de segurança a esse respeito.

Credito da Imagem:Darwin Laganzon por Pixabay

Referências

Blog:Logsign
https://en.wikipedia.org/wiki/SCADA#:~:text=Supervisory%20control%20and%20data%20acquisition,logic%20controllers%20(PLC)%20and%20discrete

https://www.isaca.org/-/media/files/isacadp/project/isaca/articles/journal/2014-and-older/scada-cybersecurity-framework_joa_eng_0114

https://www.forcepoint.com/cyber-edu/scada-security

https://www.energy.gov/sites/prod/files/Framework%20for%20SCADA%20Security%20Policy.pdfhttp://www.indusoft.com/Store/Sample-Applications?EntryId=1376&Command=Core_Download

Nenhum comentário:

Ads Inside PostM

Teste