Cinco pontos em uma estratégia de gerenciamento de risco eficaz para a segurança cibernética de edifícios inteligentes
Por Bruno Oka, consultor de negócios de Segurança Cibernética na Schneider Electric
Os incidentes de ataques cibernéticos a
edifícios inteligentes têm se intensificado globalmente. Isso, combinado com a
crescente adoção da construção de dispositivos Internet das Coisas (IoT), a
convergência de tecnologia da informação/operação e uso de gerenciamento
baseado em nuvem e sistemas analíticos, fez com que a segurança cibernética se
tornasse uma preocupação para proprietários e operadores dos chamados smart buildings.
À medida em que as demandas por novos e melhores serviços digitais se aceleram,
os proprietários e operadores de edifícios comerciais têm a responsabilidade de
tomar as medidas adequadas para manter a segurança desses locais.
A gestão deve incluir uma estratégia de mitigação de risco pragmática e eficaz.
Um plano de ação deve ser montado a fim de antecipar e propor maneiras de
reagir e se adaptar a vulnerabilidades e ameaças. A estratégia deve
caracterizar e quantificar as ameaças e pôr em prática uma estrutura de
governança, processos e tecnologias para proteger adequadamente as pessoas, os
ativos.
Além disso, cinco pontos essenciais para a segurança cibernética em edifícios
inteligentes devem ser levados em consideração:
- Governança organizacional
Os sistemas de governança incluem os processos de gerenciamento projetados para cumprir os objetivos de desempenho e, ao mesmo tempo, atender aos interesses das partes interessadas. A estratégia de segurança cibernética também deve incluir uma visão definida, metas e objetivos, bem como métricas para monitorar a eficácia e o impacto destas ações.
- Estruturas e padrões de
segurança cibernética robustos
Esses padrões descrevem uma abordagem baseada em risco para o desenvolvimento de um projeto com dispositivos e software integrados, implementação de sistemas de controle e a proteção contínua de dispositivos e sistemas seguros do edifício.
- Coleta de informações precisas
Essa etapa informa os próximos estágios do processo estratégico na construção de planos para o uso de tecnologias de proteção e para resposta a incidentes, que são: identificação de ameaças, vulnerabilidades e impactos potenciais e avaliação de ativos críticos em edifícios.
Esses elementos tentam antecipar um ataque cibernético, os impactos e consequências que podem ocorrer. Além disso, os sistemas de segurança podem tolerar algumas interrupções temporárias, mas os riscos aumentam com o tempo.
- Implementação apropriada de
tecnologias de proteção
Também é necessário criar uma estratégia para a criação de um modelo padronizado para identificar tecnologias de proteção que são necessárias e estão relacionadas com os sistemas de controle de edifícios inteligentes. O uso delas vai variar de um prédio para outro, dependendo do estado atual do ciclo de vida dos sistemas individuais e das vulnerabilidades que cada um possa apresentar. Sendo assim, devem ser seguidas as seguintes etapas: Identificação, proteção, detecção, respostas a incidentes e recuperação.
A identificação acontece por meio da caracterização do ambiente e a capacidade das organizações de se preparar, responder e se recuperar de uma violação da segurança cibernética. Já a proteção ocorre com a execução das ações necessárias para limitar as vulnerabilidades identificadas.
Depois disso, as ferramentas de detecção instaladas na(s) rede(s) de sistema podem ser acessadas remotamente para, por último, fazer a combinação de ferramentas analíticas e recursos de informação adicionais, dependendo do sistema afetado e dos detalhes do ataque.
- Plano de resposta adaptada a
incidentes
Por fim, é preciso ter um plano de resposta a incidentes para o caso de uma violação bem-sucedida. Para isso, recomenda-se realizar: preparação; detecção e análise; contenção, erradicação e recuperação; atividade pós-incidente.
A preparação envolve o desenvolvimento de uma capacidade de resposta a incidentes, incluindo o fornecimento de treinamento de conscientização à equipe de operações e a garantia de que os sistemas, redes e aplicativos sejam suficientemente seguros. Quanto mais rápidas forem a detecção e a análise do ataque, melhor será a resposta e menor será seu impacto.
Além disso, para evitar que uma intrusão se espalhe por todo o sistema, a contenção e a erradicação são essenciais, seguidas por um processo de recuperação. Essa parte do plano de resposta inclui restaurar sistemas a partir de um backup e reconstruí-lo, alterando senhas, por exemplo. Por último, a atividade pós-incidente é fundamentalmente para aprender com a experiência e usá-la para prevenir futuras intrusões cibernéticas.
A organização cuja estratégia incorpora os atributos descritos neste artigo – começando com a adesão da liderança executiva e o apoio na execução contínua – será mais capaz de diminuir os riscos de segurança cibernética, em constante evolução, que os edifícios enfrentam agora e no futuro.
Nenhum comentário