Leis e NormasSegurança patrimonial e eletrônica

A segurança digital em subestações

A segurança digital em subestações

IEEE C37.240:2014 – IEEE Standard Cybersecurity Requirements for Substation Automation, Protection, and Control especifica as medidas de segurança cibernética que são exigidas para que seja alcançado um equilíbrio entre a viabilidade técnica e a econômica e que esse equilíbrio aborde os riscos que devem estar presentes em uma subestação. Além disso, as medidas de segurança cibernética devem ser concebidas e implementadas de tal maneira que o acesso e a operação às atividades legítimas não sejam impedidos, particularmente durante os períodos de emergência ou atividade de restauração. Esta norma apresenta um balanço desses fatores.

Quando surge a palavra cibersegurança, senha geralmente não fica muito atrás. Você, sem dúvida, ouviu que as pessoas são muito ruins em criar senhas seguras, e que ela em si cria uma senha terrível.

Mas, em vez de depender de pessoas para melhorar a criação e a lembrança de credenciais de login, os engenheiros têm insistido em adicionar elementos pessoais ao processo de login, para que seja mais fácil determinar se o usuário é quem ele diz ser. E esses elementos não precisam ser complexos ou desafiadores: no caso da autenticação de vários fatores (multi-factor authentication – MFA), pode ser algo como um código de seis dígitos enviado para o seu telefone ou um chaveiro que gera uma senha única.

A autenticação multifatorial está se tornando cada vez mais comum. As probabilidades são de que você já tenha usado, como se você tivesse um código de seis dígitos enviado para você para fazer login em algo. Então, o que vem a seguir para o MFA? De acordo com Kayne McGladrey, membro do IEEE, diretor de Serviços de Segurança da Informação da Integral Partners (EUA), usar inteligência artificial para avaliar o contexto de uma tentativa de login ajudará a tornar a verificação de segurança mais eficiente:

“Considere se que um usuário geralmente faz o login de Seattle, WA, diariamente, quando eles chegam ao escritório às 9 da manhã. Uma solução MFA não deve exigir autenticação adicional do usuário final. No entanto, se o celular e o laptop do usuário estiverem em Seattle, mas a tentativa de login for da China, a solução MFA deverá bloquear automaticamente o prompt de login para autenticação adicional antes de notificar automaticamente o Security Operations Center (SOC)”, explica Kayne.

A localização do dispositivo e o comportamento do usuário podem esclarecer muito mais sobre uma tentativa de login, mas nem todas as soluções MFA atualmente as incorporam, diz McGladrey. Se as organizações mudassem para sistemas de gerenciamento de acesso melhores, o custo para se infiltrar com sucesso nas contas aumentaria exponencialmente, excluindo “todos, exceto os atores de estado-nação e APTs melhor financiados”.

Claro, o MFA ainda está longe da adoção universal. Quando se pergunta a Steven Furnell, membro sênior do IEEE e professor de segurança cibernética na Universidade de Plymouth, sobre como as senhas seriam razoáveis em 2018, sua resposta foi simples: “Apesar de sua aprovação há muito tempo prevista, as senhas ainda não estarão mortas”.

Afinal, as senhas são simples e têm a vantagem de ser o que estamos acostumados. E com senhas MFA, sensores de identidade de impressões digitais e reconhecimento facial, todos se posicionando como a solução de segurança simples escolhida, será interessante ver onde as coisas se esgotam. Enquanto isso, faça sua devida diligência para manter suas contas em segurança.

Assim, esse documento fornece requisitos técnicos para a segurança cibernética de uma subestação. Apresenta as práticas de engenharia que podem ser aplicadas para atingir altos níveis de segurança cibernética de automação, proteção e controle sistemas independentes da classe de tensão ou criticidade dos ativos cibernéticos. A segurança cibernética inclui confiança e garantia de dados em movimento, dados em repouso e resposta a incidentes.

Os sistemas modernos de automação, proteção e controle de subestações, usando avanços tecnológicos para alcançar maior confiabilidade no sistema de energia, podem ser vulneráveis a uma infinidade de ameaças de segurança cibernética. Essas vulnerabilidades e ameaças podem levar a problemas gerais de integridade do sistema de energia.

Com o aumento da dependência da tecnologia de comunicação e da pressão crescente de uma infraestrutura de serviços públicos, vários órgãos de normalização estão em processo de desenvolvimento de normas de segurança cibernética onde muito pouco esforço foi dedicado à harmonização ou racionalização dessas normas para aplicações de subestações.

FONTE: Equipe Target

Artigos Relacionados

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Close