A segurança cibernética da infraestrutura crítica é uma preocupação internacional e várias iniciativas foram tomadas para avaliar os riscos das instalações atuais e propostas foram feitas sobre como evitá-las.

São definidos dezesseis setores críticos de infraestrutura, cujos ativos, físicos ou virtuais, são considerados vitais para o país, pois sua incapacidade ou destruição terão um impacto debilitante na economia, saúde ou segurança do país.

  • Química
  • Instalações de Comércio
  • Communicações
  • Manufatura Crítica
  • Barragens
  • Base de Defesa Industrial
  • Serviços de Emergência
  • Energia
  • Serviços Financeiros
  • Alimentação e Agricultura
  • Instalações governamentais
  • Saúde Pública
  • Tecnologia de Informação
  • Reatores nucleares, materiais e debris
  • Sistemas de transporte
  • Sistemas de água e esgoto

Desde então, várias agências governamentais e entidades privadas tomaram iniciativas para regular a proteção da infraestrutura crítica em suas áreas. A proteção da infraestrutura crítica foi inicialmente destinada a proteger ativos físicos contra atos de sabotagem ou terroristas de origem doméstica ou estrangeira. A ameaça de ataques cibernéticos tornou-se uma preocupação do governo para proteger a infraestrutura crítica. O governo dos EUA emitiu em 12 de fevereiro de 2013 a “Ordem Executiva 11363 – Melhorando a Segurança Cibernética da Infraestrutura Crítica”. Essa ordem instruiu o Instituto Nacional de Padrões e Tecnologia (NIST) do Departamento de Comércio dos EUA a emitir um regulamento de Segurança Cibernética para a área de Infraestrutura Crítica do país, o Cybersecurity Framework (CSF), que tem os seguintes objetivos: Fornecer uma prioridade, flexibilidade, repetibilidade, Abordagem baseada em desempenho e econômica, incluindo medidas e controles de segurança da informação, para ajudar proprietários e operadores críticos de infraestrutura a identificar, avaliar e gerenciar riscos cibernéticos. Identificar padrões e diretrizes de segurança intersetoriais aplicáveis ​​a infraestruturas críticas Identificar áreas de melhoria que devem ser abordadas por meio de Fornecer orientação neutra em termos de tecnologia e permitir que setores críticos de infraestrutura se beneficiem de um mercado competitivo de produtos e serviços que atendem aos padrões, metodologias, procedimentos e processos de risco cibernético projetados para lidar com ameaças cibernéticas. Diretrizes de lude para medir o desempenho de uma entidade na implementação da Estrutura de segurança cibernética. Processo de revisão e comentários Consulte o Secretário, a Agência Nacional de Segurança, as Agências Setoriais Específicas e outras agências interessadas, incluindo OMB, proprietários e operadores críticos de infraestrutura e outras partes interessadas por meio do processo consultivo estabelecido na seção 6 desta solicitação. Fornece informações sobre ameaças e vulnerabilidades e conhecimentos técnicos para informar o desenvolvimento do Cyber ​​Security Framework. Fornecer metas de desempenho para o Cyber ​​Security FrameworkEm 2014, o NIST emitiu a versão 1.0 do Cybersecurity Framework, que se tornou um “defacto” padrão mundial e originou documentos regionais com base nele. standar Os ds seguidos pelo CelPlan são: International Organization for Standardization (ISO) 15408 – um padrão que desenvolve o que é chamado de “Critérios Comuns” que permite que vários produtos de software e hardware sejam integrados e testados com segurança. IETF-RFC 2196 – Memorando publicado pela Força-tarefa de engenharia da Internet para o desenvolvimento de políticas e procedimentos diários de segurança para sistemas de informações conectados à Internet. Instituto Nacional Americano de Padrões (ANSI) / Sociedade Internacional de Automação (ISA) 62443 – Uma série de padrões, relatórios técnicos e informações relacionadas que definem procedimentos para a implementação de sistemas de automação de controle e proteção eletrônica (IACS). Esta diretriz se aplica a usuários finais (proprietários de ativos), integradores de sistemas, profissionais de segurança e fabricantes de sistemas de controle responsáveis ​​pela fabricação, implementação ou gerenciamento do IACS. CelPlan conta com as seguintes ferramentas de Avaliação de segurança cibernética: Ferramenta de avaliação de segurança cibernética (CSET) – Desenvolvida pelo Departamento de Segurança Interna (DHS) e pelo Centro Nacional de Integração de Cibersegurança e Comunicação (NCCIC), fornece uma abordagem sistemática, disciplinada e repetível para avaliar a postura de segurança de uma organização. É uma ferramenta de software que guia proprietários e operadores de ativos por um processo passo a passo para avaliar seu sistema de controle industrial (ICS) e práticas de segurança de rede de tecnologia da informação (TI). Os usuários podem avaliar sua própria postura de segurança cibernética usando muitos padrões reconhecidos do governo e do setor.

Esse processo de avaliação pode ser efetivamente usado por organizações de todos os setores para avaliar as redes ICS (TO) ou TI. Para tirar o máximo proveito de uma avaliação CSET, é recomendável selecionar uma equipe multifuncional em várias áreas da organização. Para preparar adequadamente uma auto-avaliação da CSET, essa equipe deve revisar políticas e procedimentos, diagramas de topologia de rede, listas de inventário de ativos e componentes críticos, avaliações de risco anteriores, políticas de TI e ICS e práticas de rede e funções organizacionais. e responsabilidades. A equipe também deve entender seu fluxo de dados operacionais.Ferramentas de segurança para sistemas de controle industrial (ICS) – ferramentas para detectar: ​​ataques cibernéticos externosAmeaças internasErro e negligência humanaPara que isso seja feito, as ferramentas devem: Mapear ativos OTReconhecer ativos: fabricantes, modelos, versões de software Pesquise deficiências de segurança de ativos em bancos de dadosMapa de trocas de informações entre ativos e valide-osAvaliar periodicamente alterações nas configurações e interconexões e alarmes se ocorreremCelPlan trabalha com as ferramentas Indegy e Claroty.IT Security Tools – Essas ferramentas devem executar as seguintes tarefas : Audite os direitos de acesso à redeMonitorize, responda e relate ameaças e em tempo real.Gerencie eventos e emita relatóriosRecuperações de vulnerabilidadesCelPlan trabalha com SolarWinds e Carbon Black Tools.Leia mais: Entenda as ameaças à cibersegurança impostas aos sistemas de OT e TI nos utilitários.