Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Proteção de PMMD ( Media portáteis e dispositivos Mobile ) na indústria nuclear

por OPSWAT
Partilhar esta publicação

A cibersegurança é fundamental para a indústria nuclear, exigindo a aplicação de medidas de proteção rigorosas contra ciberataques. Entre as possíveis ameaças estão os ataques PMMD. Uma vez que as operações de muitas instalações nucleares decorrem dentro de zonas com barreiras aéreas, as transferências de dados entre as instalações e os terminais têm de utilizar meios periféricos e amovíveis (como USB drives e disquetes).

A indústria da energia nuclear está sujeita a requisitos regulamentares rigorosos. A NRC (Comissão de Regulamentação Nuclear) dos EUA impõe requisitos de segurança abrangentes conhecidos como CFR (Código de Regulamentação Federal). A secção 73.54 do título 10 do CFR descreve os requisitos de cibersegurança para proteger os "Sistemas e redes digitais de computadores e comunicações".

Quadros e regulamentos de cibersegurança para instalações nucleares

Com os requisitos rigorosos para proteger os sistemas digitais e de comunicação, o NEI (Instituto de Energia Nuclear) publicou dois documentos, NEI 08-09 e NEI 18-08, que se alinham com o CFR, título 10, secção 73.54. Os dois documentos formam uma base sólida para proteger as instalações de energia nuclear, enfatizando uma abordagem baseada no risco para a cibersegurança.

Infografia que ilustra a transferência segura de dados entre zonas de instalações nucleares com barreiras de ar utilizando suportes portáteis

Secção 73.54 CFR

A Secção 73.54 do Título 10 do Código de Regulamentação Federal impõe medidas de segurança rigorosas nas instalações nucleares, estabelecendo um quadro para a segurança dos materiais e instalações nucleares. As suas disposições exigem que os operadores implementem sistemas de proteção física robustos, assegurem a integridade e redundância do sistema e apliquem protocolos de acesso rigorosos. A abordagem abrangente do regulamento centra-se na proteção física, ao mesmo tempo que aborda as ameaças colocadas por suportes periféricos maliciosos, incluindo unidades USB , DVDs e dispositivos antigos como disquetes.

NEI 08-09

O NEI 08-09 fornece um quadro abrangente para estabelecer um programa de cibersegurança para reactores nucleares. Descreve métodos para identificar activos digitais críticos (CDAs), proteger contra ameaças internas e externas e mitigar vulnerabilidades em todos os sistemas, incluindo meios portáteis e mobile .

NEI 18-08

A NEI 18-08 estabelece orientações sobre a proteção de acordo com as normas de cibersegurança em evolução. Como as instalações nucleares incluem habitualmente várias zonas com barreiras de ar, a deslocação de dados entre essas zonas seguras exige a utilização de suportes portáteis e mobile . A necessidade de utilizar esses suportes exige a presença de estações de leitura ou consolas de leitura, frequentemente designadas por quiosques.

O foco das diretrizes NEI 018-08 é abordar as vias de ataque dos ataques PMMD e orientar a mitigação do risco de tais ataques. Incluem também abordagens modernas à gestão de riscos e à proteção de sistemas digitais mais recentes, incluindo dispositivos IoT.

Desenvolvimento de um plano de cibersegurança para instalações nucleares

O desenvolvimento de um plano de cibersegurança eficaz que cumpra os requisitos regulamentares deve incluir as seguintes considerações.

Identificação de riscos

A identificação dos riscos é o primeiro passo para desenvolver um plano de cibersegurança sólido, incluindo os sistemas OT (tecnologia operacional) e IT (tecnologia da informação) das instalações. Os riscos potenciais comuns incluem ameaças internas e externas, possíveis vulnerabilidades de hardware e software e riscos colocados por suportes periféricos e amovíveis.

Defesa em profundidade

A implementação de vários níveis de defesa num plano de cibersegurança é recomendada pelas diretrizes NEI 08-09, como a restrição da utilização de dispositivos, a segmentação da rede para isolar sistemas críticos e a monitorização e análise em tempo real de malware.

Controlo de acesso

O controlo de acesso inclui a garantia de que apenas o pessoal autorizado pode utilizar suportes portáteis em zonas seguras, ao mesmo tempo que garante que nenhum dispositivo não autorizado tem acesso a redes seguras.

Aplicação de políticas de utilização rigorosas para Media periféricos

Para além da instalação de quiosques de digitalização, a utilização de USB deve ser restringida apenas a dispositivos aprovados. Esses dispositivos devem também ser monitorizados por software de proteção de terminais.

Isolamento de dispositivos

O isolamento de dispositivos aplica-se tanto a dispositivos suspeitos de estarem comprometidos como a dispositivos não autorizados. Os suportes periféricos utilizados para a manutenção do sistema devem ser higienizados antes e depois da utilização para evitar a contaminação cruzada. Para além do isolamento físico, a utilização do NAC (controlo de acesso à rede) para restringir a entrada de dispositivos não aprovados acrescenta outra camada de defesa.

Proteger os dispositivos Cloud e as aplicações Mobile

Mesmo com requisitos rigorosos de isolamento e acesso, a utilização de dispositivos ligados à nuvem na era moderna não pode ser evitada. São essenciais regras sobre o local onde um dispositivo ligado à nuvem pode estar fisicamente presente, juntamente com soluções de controlo de acesso, como a confiança zero.

Caminhos para ataques PMMD

Em ambientes com barreiras aéreas, os quiosques tornam-se o principal alvo de ciberataques. Abordar as vias para ataques PMMD é crucial para planear e implementar um plano de cibersegurança robusto.

Acesso físico ao Kiosk

O controlo do acesso físico é um aspeto essencial da segurança das estações de digitalização. O software de um quiosque pode ser comprometido se um atacante tiver acesso ao seu hardware subjacente ou a portas desprotegidas.

Ligações de rede com fios

Mesmo com a implantação de air-gapped, os quiosques dependem frequentemente de ligações com fios para operações de manutenção. Essas ligações abrem a porta a ataques como a injeção de malware.

Ligação de rede sem fios 

As ligações com fios devem ser estritamente a forma preferida de ligação aos quiosques. Ao contrário das ligações de rede com fios, as ligações sem fios podem ser mais facilmente interceptadas e comprometidas por agentes de ameaças e utilizadores não autorizados.

Ligação de Media amovíveis

É necessária uma monitorização constante e um controlo de acesso rigoroso para garantir que as portas dos quiosques são utilizadas apenas para digitalizar suportes portáteis. Isto ajuda a proteger o software de um quiosque e os seus motores de digitalização contra adulterações, impedindo os adversários de obterem acesso físico às suas portas de suportes amovíveis.

Acesso à Supply Chain

Para além das vias de ataque anteriormente mencionadas que introduzem riscos após a implementação dos quiosques, podem ocorrer ataques durante a produção ou distribuição. O comprometimento do software de um quiosque antes da implementação introduz um maior risco, uma vez que torna mais difícil a sua deteção.

Proteção das centrais nucleares contra ataques de PMMD

Para além da consideração da criação de um plano de cibersegurança, a implementação destas medidas específicas ajuda a proteger as instalações nucleares contra ataques de PMMD.

Políticas de controlo de dispositivos em ambientes OT

A imposição de políticas de controlo rigorosas para suportes portáteis e dispositivos mobile em ambientes OT para restringir dispositivos não autorizados e a utilização de soluções de proteção de terminais, como o MetaDefender Endpoint™, ajudam a monitorizar e controlar a utilização dos dispositivos. Além disso, as organizações devem aplicar políticas que exijam a encriptação de todos os suportes portáteis para proteger a integridade dos dados em caso de perda ou roubo do dispositivo.

Autorizar, monitorizar e controlar dispositivos amovíveis

Antes de obterem acesso a redes críticas, os dispositivos periféricos e amovíveis que se ligam à rede devem ser submetidos a autenticação. Este processo garante que apenas os dispositivos adequadamente verificados e protegidos podem interagir com os sistemas de uma instalação. Uma solução como o MetaDefender Kiosk™, com a sua tecnologia MetaDefender Media Firewall™ e os seus múltiplos factores de forma que se adaptam a vários locais, provou a sua eficácia na segurança das operações de transferência de ficheiros das instalações nucleares.

Controlo e auditoria

A monitorização contínua das actividades do dispositivo e o registo exaustivo das transferências de dados ajudam a identificar actividades invulgares ou tentativas de acesso não autorizado. Além disso, a manutenção de registos de ligação de dispositivos pode ajudar nas auditorias de segurança.

Verificação forçada e deteção de malware

A verificação obrigatória de todos os suportes portáteis e mobile que entram numa instalação é crucial para verificar se todos os dispositivos têm malware antes de permitir o acesso à rede. Para além das ferramentas de verificação fixas, uma ferramenta portátil de verificação bare-metal, como o MetaDefender Drive™, com a capacidade de detetar malware oculto, como infecções por rootkit, pode ajudar a reforçar um plano de cibersegurança.

Formação e sensibilização em matéria de segurança

A maioria dos sistemas de segurança modernos continua a ser suscetível de erro humano. As organizações devem dar formação regular e actualizada aos funcionários sobre os riscos associados à utilização de suportes portáteis e dispositivos mobile . As diretrizes da NEI defendem a formação do pessoal sobre as melhores práticas, tais como evitar a utilização de dispositivos USB desconhecidos e garantir que os dispositivos pessoais não estão ligados a sistemas críticos.

Planeamento da resposta a emergências

Mesmo com as medidas de segurança mais rigorosas, podem ocorrer ciberataques. É necessário um plano robusto de resposta a incidentes de PMMD que inclua passos para isolar dispositivos infectados, notificar as equipas relevantes e recuperar os sistemas comprometidos.

Conclusão

Muitas das operações das instalações nucleares decorrem dentro de zonas com barreiras aéreas, tornando necessária a utilização de suportes periféricos e amovíveis para transferir dados entre as instalações e os terminais. Isto aumenta o risco de ciberataques, especialmente ataques PMMD, e exige a adesão a diretrizes rigorosas de conformidade regulamentar. As soluções de proteção de suportes periféricos e amovíveis, como o MetaDefender Kiosk com a sua MetaDefender Media Firewall, e MetaDefender Endpoint™, juntamente com o MetaDefender Drive e a sua capacidade de detetar malware oculto, fornecem soluções integradas de cibersegurança para atingir taxas de deteção de malware até 99,2%.

Para saber mais sobre as soluções da OPSWATpara proteger infra-estruturas críticas e atenuar os riscos de ataques PMMD, fale com um dos nossos especialistas.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.