Proteção das infra-estruturas críticas
O que são infra-estruturas críticas?
Infra-estruturas críticas é um termo utilizado para descrever activos essenciais para o funcionamento de uma sociedade e de uma economia.
O que é a proteção das infra-estruturas críticas?
A proteção das infra-estruturas críticas (PIC) diz respeito à preparação e capacidade de resposta a incidentes graves que envolvam as infra-estruturas críticas de uma região ou nação. Reconhece que certas partes da infraestrutura de um país são críticas para a segurança nacional e económica e que são necessárias medidas para as proteger.
A Diretiva Presidencial dos EUA PDD-63, de maio de 1998, criou um programa nacional de "Proteção das Infra-estruturas Críticas". Na Europa, existe uma diretiva semelhante denominada Programa Europeu de Proteção das Infra-estruturas Críticas (PEPIC).
Esta foi actualizada em 17 de dezembro de 2003 pelo Presidente Bush através da Diretiva Presidencial de Segurança Interna HSPD-7 para a Identificação, Priorização e Proteção de Infra-estruturas Críticas. A diretiva descreve os EUA como tendo algumas infra-estruturas críticas que são tão vitais para os Estados Unidos que a incapacidade ou destruição de tais sistemas e bens teria um impacto debilitante na segurança, segurança económica nacional, saúde pública nacional ou segurança.
Sectores de proteção das infra-estruturas críticas
Produtos químicos
Instalações comerciais
Comunicações
Produção crítica
Barragens
Defesa
Serviços de emergência
Energia
Serviços financeiros
Alimentação e agricultura
Instalações governamentais
Cuidados de saúde e saúde pública
Tecnologia da Informação
Reactores nucleares, materiais e resíduos
Sistemas de transporte
Sistemas de água e de águas residuais
Requisitos de proteção das infra-estruturas críticas
Criação e manutenção de processos seguros de intercâmbio de dados entre redes segregadas
Garantir verificações adequadas da postura dos dispositivos para determinar quais os dispositivos que podem aceder aos activos da organização e às redes segregadas
Desarmar conteúdos com potencial para transportar malware de ficheiros de aplicações ou mensagens de correio eletrónico
Competências de proteção das infra-estruturas críticas
Uma das principais vulnerabilidades da proteção das infra-estruturas críticas (PIC) é a falta de competências em matéria de cibersegurança - uma situação sem precedentes numa altura em que existem cerca de 3,5 milhões de postos de trabalho em aberto no domínio da cibersegurança em todo o mundo. Porque é que a falta de pessoas é uma vulnerabilidade tão grande? Nos 16 sectores das infra-estruturas críticas, a confidencialidade, a integridade e a disponibilidade das redes, dos sistemas e dos equipamentos são da maior importância. Um tempo de inatividade inesperado não só é inaceitável, como pode ser perigoso, destrutivo e dispendioso. O mesmo se pode dizer do acesso não autorizado, uma vez que pode ser muito difícil encontrar o rasto de um adversário e erradicá-lo depois de ter contornado os controlos de segurança e entrado num sistema ou rede.
Os ambientes ICS também podem servir de porta de entrada para redes IT empresariais e governamentais, que frequentemente mantêm dados incrivelmente sensíveis de IP, de empresas e de clientes, bem como informações classificadas de segurança nacional. Em suma, é devido a estes riscos tão elevados que as organizações de infra-estruturas críticas necessitam de uma abundância de profissionais de cibersegurança qualificados e altamente especializados, 24 horas por dia, 7 dias por semana, 365 dias por ano, para ajudar a identificar, mitigar e remediar ameaças de todos os tipos.
No âmbito das infra-estruturas críticas, especificamente, não existe um número universalmente aceite de vagas de emprego actuais ou previstas; no entanto, o envelhecimento da força de trabalho das OT de nativos não digitais, combinado com o aumento da frequência e sofisticação das ameaças, sugere que não há falta de oportunidades. De facto, uma pesquisa muito básica no Indeed e no LinkedIn fornece milhares de vagas em aberto.
AOPSWAT Academy oferece um programa de formação em cibersegurança moderno para ajudar a resolver a escassez de competências em cibersegurança da CIP através de cursos que promovem as melhores práticas e abordagens práticas implementadas com êxito nos ambientes de infra-estruturas críticas mais seguros.
Tecnologias de proteção das infra-estruturas críticas
Deep CDR
A desativação e reconstrução de conteúdos (CDR) divide um ficheiro nos seus componentes mais pequenos e remove toda e qualquer ameaça potencial. A tecnologia elimina ficheiros ocultos ou mensagens maliciosamente incorporadas em qualquer tipo de ficheiro, deixando o ficheiro final desarmado com o aspeto e o comportamento que deveria ter.
Proactive DLP
A tecnologia de Prevenção de Perda de Dados (DLP) é utilizada para detetar e bloquear informações financeiras ou de identificação pessoal (PII). Em vez de bloquear os ficheiros e deixar as equipas sem acesso a eles, a tecnologia Proactive DLP suprime as informações sensíveis com a redação automática de documentos, a remoção de metadados ou a adição de marcas de água.
Multiscanning
Multiscanning Multiscanning aumenta exponencialmente as taxas de deteção de malware, diminui os tempos de deteção de surtos e oferece resiliência a problemas de fornecedores de antimalware, implantando até 30 mecanismos antimalware.
Vulnerabilidade baseada em ficheiros
Esta tecnologia detecta vulnerabilidades em aplicações e ficheiros antes de serem instalados. Permite às organizações correlacionar vulnerabilidades com componentes de software, instaladores de produtos, pacotes de firmware e muitos outros tipos de ficheiros binários que são normalmente recolhidos de uma vasta comunidade de utilizadores.
Threat Intelligence
A tecnologia Threat intelligence analisa dados de milhares de dispositivos, analisando pontos de dados para reputação binária, aplicações vulneráveis, relatórios de análise de malware, informações de Portable Executable ou PE, análise estática e dinâmica, reputação de IP/URL e, mais importante, as correlações entre eles.
Sandbox
Devido à importância de manter a eficiência operacional em ambientes de infra-estruturas críticas, as caixas de areia são frequentemente utilizadas para executar software de terceiros e código não testado como forma de reduzir o risco. Isto permite aos ciberprofissionais da CIP testar conteúdos sem lhes dar acesso a redes e servidores de missão crítica.
Conformidade Endpoint
Permite que as organizações detectem, avaliem e corrijam aplicações de dispositivos que não estejam em conformidade com um conjunto de políticas operacionais e de segurança criadas e aplicadas. Ajuda a minimizar a propagação de uma infeção por malware e a diminuir a probabilidade de perda de dados na organização.
Avaliação da vulnerabilidade Endpoint
Reforça a segurança dos terminais, confirmando que todas as aplicações estão a ser executadas nas suas versões mais actualizadas. Assim que as vulnerabilidades são identificadas, a aplicação automática de patches pode corrigi-las o mais rapidamente possível. Isto também pode ser feito manualmente, recuperando as correcções disponíveis e escolhendo a atualização que melhor se adapta às necessidades da organização.
Deteção de malware Endpoint
Examina os processos em execução e as respectivas bibliotecas carregadas para fornecer uma avaliação rápida do ponto final e determinar se algum processo suspeito está atualmente em execução. Isto é especialmente importante para instalações remotas com muitos visitantes de terceiros.
Remoção de aplicações Endpoint
Permite a remoção de aplicações de segurança como AV e firewalls, bem como a remoção de aplicações potencialmente indesejadas (PUA). Permite que os administradores de sistemas impeçam os utilizadores de aceder a algumas aplicações populares e legítimas que não são compatíveis com o ambiente de trabalho.
Proteção de dados
Incorporando tecnologias de proteção de suportes amovíveis, anti-keylogger e anti-captura de ecrã, a tecnologia de proteção de dados ajuda as organizações a evitar a perda de dados e ataques baseados em ficheiros nos terminais. Para tal, bloqueia o acesso dos utilizadores a suportes amovíveis, como USBs ou smartphones, ou permite o acesso apenas a processos listados.
Deteção e prevenção de ataques BEC
Aumente as taxas de deteção de ameaças até 99% e evite ataques BEC, implementando uma camada de segurança avançada de gateway de correio eletrónico com tecnologia de prevenção de dia zero. Implemente filtragem de spam e anti-phishing para proteger contra surtos de malware.