5G: Até recentemente, as infraestruturas de OT (Tecnologia Operacional) eram projetadas como ambientes isolados e protegidos, desconectados da rede corporativa - com o resultado, a segurança cibernética não recebia muita atenção.
Com o avanço de uma fábrica cada vez mais conectada, a Internet das Coisas Industrial (IIoT) e o mais recente padrão de comunicação móvel 5G, as empresas não podem mais deixar de implementar conceitos de segurança para suas instalações de produção equivalentes aos que já fazem na TI clássica ambiente. Em princípio, a integração de novas tecnologias sempre envolve riscos potenciais de segurança.
O 5G privado é seguro - não é?
Embora as redes 5G públicas forneçam à indústria conectividade de baixa latência e alto desempenho, as empresas têm capacidade limitada de controlar a segurança e a qualidade do serviço das conexões. Os requisitos de aplicativos em tempo real, por exemplo, que exigem funções de roteamento estendidas para a aplicação obrigatória de limites de desempenho, taxa de transferência e latência, podem ser atendidos apenas até certo ponto. Em comparação, uma rede de campus 5G oferece muito mais controle sobre o tráfego de dados de aplicativos críticos, que podem ser priorizados dinamicamente de acordo com as respectivas especificações.
Além disso, sua própria infraestrutura de rede é mais segura porque os dados não saem do campus e podem ser protegidos de forma ideal contra ataques por meio de medidas direcionadas e configuráveis individualmente. No entanto, os modelos de proteção de perímetro estão desatualizados em um ambiente 5G – as redes baseadas no novo padrão celular são baseadas em redes distribuídas definidas por software e serviços em nuvem e possuem perímetros definidos por software com interfaces abertas.
Quais vulnerabilidades tornam os ambientes OT vulneráveis a hackers?
Plantas de produção ou soluções ICS (Sistema de Controle Industrial) são projetadas para disponibilidade e não para segurança. Isso significa, por exemplo, que a maior parte do tráfego de dados não é criptografada, o que significa que informações confidenciais podem ser acessadas abertamente na rede. Isso cria um alto risco, por exemplo, com acesso remoto, manutenção e diagnóstico: sensores e atuadores agem por meio de comunicação bidirecional, cujos comandos podem ser mal utilizados por cibercriminosos.
Além disso, há a longa fase de depreciação dos sistemas de produção: com tempos de operação em média de 20 anos ou mais, a atualização de firmware, sistemas operacionais e APIs e o uso de software antivírus são significativamente mais difíceis. Muitas vezes, os pontos fracos não podem mais ser fechados devido à falta de atualizações. Se também for implementada uma solução individual especialmente adaptada às necessidades do cliente, o risco aumenta devido a incompatibilidades com soluções de segurança padronizadas.
Que medidas de segurança são necessárias?
Uma rede 5G verdadeiramente segura requer uma estratégia abrangente. O primeiro objetivo é a visibilidade e o monitoramento constante e em tempo real em todas as camadas da rede — do aplicativo aos dados e à sinalização — para detectar ameaças e ataques à segurança. A próxima etapa é prevenir automaticamente ataques, ameaças e vulnerabilidades conhecidas detectadas pelo monitor. No caso de ameaças desconhecidas de dia zero, o aprendizado de máquina (ML) pode ajudar a interromper ameaças de forma inteligente, proteger dispositivos e recomendar políticas de segurança. Uma plataforma orquestrada garante a aplicação consistente de políticas em toda a rede. A microssegmentação e o controle de acesso das diferentes redes e dispositivos também são úteis.
Mais em Services.Global.NTT
Sobre a NTT
NTT Ltda. é uma provedora líder global de serviços de tecnologia. A competência global, experiência e serviços de tecnologia abrangentes, fornecidos por meio de uma plataforma de serviços integrados, ajudam os clientes a impulsionar a transformação digital. Como parceira estratégica de longo prazo, a NTT ajuda as empresas a melhorar as experiências de clientes e funcionários, transformar a estratégia de nuvem, modernizar redes e fortalecer a segurança cibernética.