Pesquisar

CISA Lança Guia de Cibersegurança para Infraestrutura

A Cybersecurity and Infrastructure Security Agency (CISA) dos Estados Unidos lançou no dia 13 de agosto de 2025 um guia abrangente intitulado “Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators”, desenvolvido em parceria com outras oito agências nacionais de cibersegurança. Este documento representa um marco significativo na proteção da infraestrutura crítica global, oferecendo diretrizes sistemáticas para organizações que operam tecnologias operacionais.

O Que São Tecnologias Operacionais (OT)

As tecnologias operacionais referem-se a hardware e software que monitoram e controlam processos físicos em ambientes industriais. Diferentemente dos sistemas tradicionais de TI, os sistemas OT estão diretamente conectados ao mundo físico, controlando desde turbinas de energia até sistemas de tratamento de água. “Os sistemas OT são essenciais para a vida diária de todos os americanos e para a segurança nacional”, afirmou o diretor interino da CISA, Madhu Gottumukkala.

Nesse artigo do blog Dolutech, exploraremos como este novo guia pode revolucionar a maneira como as organizações protegem seus ativos mais críticos.

Por Que o Inventário de Ativos OT é Fundamental

Atores cibernéticos maliciosos têm como alvo cada vez mais os sistemas de controle industrial (ICS), sistemas de supervisão e aquisição de dados (SCADA) e controladores lógicos programáveis (PLCs) nos setores de energia, água e manufatura. A Dolutech observa que muitas dessas organizações ainda operam sem conhecimento completo de seus ativos digitais, criando pontos cegos perigosos em suas defesas.

“Sem uma visibilidade dos seus ativos OT, as organizações não conseguem protegê-los”, destaca a CISA. Esta realidade alarmante torna o inventário de ativos não apenas uma boa prática, mas uma necessidade crítica para a segurança nacional.

Principais Vulnerabilidades Exploradas

Os atacantes aproveitam-se de diversas vulnerabilidades comuns em ambientes OT:

  • Sistemas legados desatualizados sem patches de segurança
  • Mecanismos de autenticação fracos ou inexistentes
  • Segmentação inadequada da rede entre sistemas IT e OT
  • Protocolos OT inseguros como Modbus e DNP3
  • Pontos de acesso remoto comprometidos

A Metodologia dos Cinco Passos

O guia da CISA introduz um modelo de ciclo de vida estruturado em cinco etapas para criação e manutenção de inventários de ativos OT:

1. Definir Escopo e Objetivos

Nós recomendamos que as organizações estabeleçam governança clara, atribuam responsabilidades específicas e delimitem as fronteiras de seus programas de gerenciamento de ativos. Esta etapa fundamental define o sucesso de todo o processo subsequente.

2. Identificar Ativos e Coletar Atributos

Equipes de campo conduzem inspeções físicas e pesquisas de rede para compilar uma lista exaustiva de dispositivos OT. A CISA especifica catorze atributos de alta prioridade, incluindo endereços MAC, endereços IP, protocolos de comunicação ativos, classificações de criticidade de ativos, informações de fabricante e modelo, sistemas operacionais, localizações físicas, portas e serviços, contas de usuário e capacidades de log.

3. Criar e Validar Taxonomia

Utilizando classificação baseada em função e criticidade, as organizações constroem taxonomias hierárquicas incorporando zonas e condutos extraídos do padrão ISA/IEC 62443.

4. Manter e Atualizar o Inventário

O inventário deve ser um documento vivo, constantemente atualizado conforme mudanças na infraestrutura ocorrem.

5. Utilizar o Inventário para Segurança

Integração do inventário com processos mais amplos de cibersegurança e gerenciamento de riscos.

Taxonomias Setoriais Específicas

A CISA desenvolveu taxonomias conceituais através de oito sessões de trabalho colaborativas realizadas no início de 2025, coletando e incorporando feedback de aproximadamente 14 organizações e 33 participantes de três setores críticos:

Setor de Óleo e Gás

Focado em sistemas de perfuração, refino e distribuição, considerando as especificidades dos ambientes de alta pressão e temperatura.

Setor Elétrico

Abrangendo geração, transmissão e distribuição de energia elétrica, com atenção especial aos sistemas SCADA de grande escala.

Setor de Água e Esgoto

Contemplando sistemas de tratamento, distribuição e monitoramento da qualidade da água.

Integração com Frameworks de Segurança

O guia enfatiza a integração com o Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA e o banco de dados Common Vulnerabilities and Exposures (CVE) da MITRE para avaliação contínua de ameaças. As organizações são aconselhadas a fazer referência cruzada de inventários com a Matriz MITRE ATT&CK para ICS.

Medidas de Mitigação Recomendadas

Segmentação de Rede

Implementar segmentação rigorosa entre redes OT e IT, criando zonas de segurança específicas conforme o padrão ISA/IEC 62443.

Controles de Acesso

Estabelecer controles de acesso granulares baseados no princípio do menor privilégio, com autenticação multifator obrigatória.

Monitoramento Contínuo

Implementar monitoramento em tempo real de variáveis de processo, incluindo indicadores de temperatura, pressão e fluxo.

Gerenciamento de Patches

Desenvolver estratégias de patch management específicas para ambientes OT, considerando janelas de manutenção programada.

Exemplos Práticos de Implementação

Caso 1: Usina Hidrelétrica

Uma usina hidrelétrica pode categorizar seus ativos em zonas como:

  • Zona de Controle Principal: Sistemas SCADA centrais
  • Zona de Campo: Sensores e atuadores nas turbinas
  • Zona DMZ: Interfaces entre IT e OT

Caso 2: Sistema de Tratamento de Água

Classificação por criticidade:

  • Crítico: Sistemas de controle químico
  • Alto: Bombas principais de distribuição
  • Médio: Sistemas de monitoramento secundário
  • Baixo: Sensores de backup

Parcerias Internacionais

Este guia representa um esforço colaborativo sem precedentes, envolvendo agências dos Estados Unidos (EPA, NSA, FBI), Austrália, Canadá, Alemanha, Países Baixos e Nova Zelândia. Esta cooperação internacional demonstra a natureza global das ameaças à infraestrutura crítica.

Benefícios da Implementação

Melhoria da Postura de Segurança

Seguindo este guia, as organizações podem melhorar sua postura de segurança geral, aprimorar a manutenção e confiabilidade, e garantir a segurança e resiliência de seus ambientes OT.

Continuidade Operacional

Redução significativa do risco de incidentes de cibersegurança que podem interromper operações críticas.

Conformidade Regulatória

Atendimento aos requisitos de segurança cibernética impostos por reguladores setoriais.

Otimização de Recursos

Melhor alocação de recursos de segurança baseada em criticidade e risco dos ativos.

Desafios na Implementação

Complexidade dos Ambientes OT

Os ambientes OT são caracterizados pela diversidade de dispositivos, incluindo sistemas legados, dispositivos especializados, sensores e instrumentação com protocolos de comunicação proprietários.

Necessidade de Inspeção Física

“Proprietários e operadores precisam de contexto sobre o papel de um componente no monitoramento e controle do processo físico; isso pode exigir que proprietários e operadores revisem e inspecionem fisicamente ativos e áreas de processo associadas”.

Treinamento Especializado

Muitos profissionais de TI e cibersegurança carecem do treinamento e expertise necessários para proteger sistemas OT.

Próximos Passos para Organizações

1. Avaliação Inicial

Realize uma avaliação abrangente do estado atual dos seus inventários de ativos OT.

2. Planejamento Estratégico

Desenvolva um plano de implementação faseado, priorizando ativos críticos.

3. Capacitação de Equipes

Invista em treinamento especializado em segurança OT para suas equipes.

4. Implementação Gradual

Execute o programa em fases, começando com os ativos mais críticos.

5. Melhoria Contínua

Estabeleça ciclos regulares de revisão e atualização do inventário.

O Futuro da Segurança OT

A CISA e suas organizações parceiras incentivam os stakeholders a socializar as recomendações dentro de suas empresas e fornecer feedback através de pesquisa anônima da CISA para informar futuras atualizações.

Este guia representa apenas o início de uma jornada contínua para fortalecer a segurança da infraestrutura crítica global. À medida que as ameaças evoluem, nossas defesas também devem evoluir.

Conclusão

O lançamento do guia “Foundations for OT Cybersecurity” pela CISA marca um momento decisivo na proteção da infraestrutura crítica. “Sem um inventário claro e atualizado dos ativos OT, as organizações estão navegando às cegas”, como destacou um oficial sênior da CISA.

A Dolutech acredita que a implementação sistemática dessas diretrizes não é apenas uma questão de segurança cibernética, mas uma necessidade estratégica para garantir a continuidade dos serviços essenciais que sustentam nossa sociedade moderna. A colaboração internacional demonstrada neste projeto estabelece um precedente importante para futuros esforços de segurança cibernética global.

O investimento em inventários robustos de ativos OT hoje determinará a resiliência da nossa infraestrutura crítica amanhã. Cada organização que implementar essas práticas contribui para um ecossistema mais seguro e confiável para todos.

Leia o GUIA aqui

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana