Avisos CERTAlto

Relatório da CISA Analisa Barreiras à Autenticação Segura em Comunicações OT

3 min de leituraFonte: CISA Cybersecurity Advisories

A CISA publicou novo guia sobre desafios na autenticação de protocolos legados de tecnologia operacional (OT), destacando riscos e soluções para infraestruturas críticas.

CISA Investiga Barreiras à Autenticação Segura em Comunicações OT

A Cybersecurity and Infrastructure Security Agency (CISA) publicou um novo guia intitulado Barriers to Secure OT Communication: Why Johnny Can’t Authenticate (Barreiras à Comunicação Segura em OT: Por Que Johnny Não Consegue Autenticar), examinando os desafios persistentes na segurança de protocolos legados de tecnologia operacional (OT). O relatório, desenvolvido em colaboração com fabricantes de equipamentos OT e organizações de padrões, analisa por que tecnologias avançadas de autenticação continuam subutilizadas em ambientes industriais, apesar dos riscos de segurança conhecidos.

Contexto Técnico e Principais Descobertas

O guia foca em protocolos legados de OT inseguros por design, que foram originalmente desenvolvidos sem controles de segurança modernos, como criptografia ou autenticação. A pesquisa da CISA, baseada em entrevistas com proprietários e operadores de ativos OT, identifica barreiras sistêmicas que impedem a adoção generalizada de alternativas seguras, incluindo:

  • Dependências de sistemas legados: Muitos sistemas de controle industrial (ICS) dependem de protocolos desatualizados (ex.: Modbus, DNP3) que não possuem mecanismos nativos de autenticação.
  • Restrições operacionais: O tempo de inatividade para atualizações é frequentemente proibitivo em setores de infraestrutura crítica, como energia, água e manufatura.
  • Desafios de interoperabilidade: Protocolos seguros podem não se integrar perfeitamente à infraestrutura OT existente, criando lacunas de compatibilidade.
  • Custo e complexidade: Adaptar a autenticação em sistemas legados pode exigir investimentos significativos em hardware, software e treinamento da força de trabalho.

Impacto na Segurança Industrial

O relatório destaca a superfície de ataque crescente em ambientes OT, onde protocolos sem autenticação podem ser explorados para:

  • Execução não autorizada de comandos: Ameaças podem manipular processos industriais enviando comandos falsificados.
  • Movimentação lateral: A autenticação fraca permite que atacantes se movam de redes de TI para redes OT.
  • Adulteração de dados: Comunicações não seguras podem ser interceptadas ou alteradas, comprometendo a integridade dos processos.

As descobertas da CISA ressaltam a necessidade de priorização baseada em risco para abordar as lacunas de segurança em OT, especialmente em setores onde sistemas legados ainda são predominantes.

Recomendações para Stakeholders

O guia incentiva proprietários de ativos OT, fornecedores e órgãos de padronização a:

  • Adotar protocolos seguros por padrão: Migrar para padrões modernos (ex.: IEC 62351, OPC UA) com autenticação e criptografia integradas.
  • Implementar controles compensatórios: Utilizar segmentação de rede, sistemas de detecção de intrusões (IDS) e monitoramento contínuo para mitigar riscos em ambientes legados.
  • Colaborar em padrões: Engajar-se com grupos da indústria (ex.: ISA, IEC) para desenvolver frameworks de segurança interoperáveis para OT.
  • Investir em treinamento da força de trabalho: Desenvolver expertise em implantação segura de OT e resposta a incidentes.

O relatório da CISA serve como um chamado à ação para a comunidade industrial abordar as barreiras sistêmicas à adoção de autenticação, equilibrando resiliência operacional com imperativos de cibersegurança.

Para mais detalhes, acesse o guia completo aqui.

Compartilhar

TwitterLinkedIn