Ataques cibernéticos: essas quatro indústrias são os principais alvos

Ataques cibernéticos: essas quatro indústrias são os principais alvos

Compartilhar postagem

Saúde, serviços financeiros, empresas de manufatura, software como serviço e fornecedores de software são os setores que mais frequentemente recebem involuntariamente as atuais campanhas de malware.

Todas as áreas da economia e da sociedade estão a sofrer mudanças fundamentais. A missão de longo prazo da transformação digital é acompanhada pelos desafios atuais, como a pandemia e as suas consequências, bem como a guerra na Ucrânia. Os políticos estão a responder a situações de risco acrescido com diretrizes de TI novas e mais rigorosas para um círculo alargado de pessoas afetadas.

Embora empresas de todos os setores e tamanhos estejam atualmente enfrentando um aumento acentuado nos ataques de hackers, os cibercriminosos têm intenções diferentes por trás desses incidentes. A publicação ou partilha ilegal de informações causa grandes inconvenientes para todos os grupos-alvo - mas tais incidentes atingem mais duramente os sectores financeiro e de saúde. O amplo espectro de ataques às TI com outras intenções destina-se atualmente principalmente a fornecedores de SaaS/software, seguidos pelo setor financeiro, empresas de produção e cuidados de saúde.

Setor Alvo 1: Saúde

Hospitais, companhias de seguros de saúde e outras organizações de saúde dependem cada vez mais de serviços de plataforma para partilhar e gerir dados de pacientes e outras informações importantes. Os requisitos de racionalização e transformação digital que se aceleraram como resultado da pandemia ou de iniciativas como o processo eletrónico do paciente estão a aumentar o desejo de digitalizar processos, desde a troca de dados até ao agendamento de consultas ou mesmo atestados médicos. Além disso, o número de terminais está a crescer, por exemplo, na nuvem ou através da Internet das Coisas.

O rápido aumento do número de sistemas, aplicações e utilizadores está a expandir a superfície de ataque. Um ataque a um provedor de serviços de TI como o Bitmark por si só é suficiente para afetar enormemente as operações de um hospital. As clínicas também são alvos lucrativos para ataques de chantagem porque não podem tolerar períodos de inatividade ou perda de dados no interesse da saúde dos pacientes ou mesmo por causa do risco para as suas vidas. Os legisladores também estão a reforçar ou a expandir as suas iniciativas de conformidade. Os fabricantes de dispositivos médicos também são agora afetados pelos novos requisitos NIS 2. Os períodos de carência para o cumprimento do RGPD já acabaram há muito: o responsável pela protecção de dados de Hamburgo impôs uma multa de 2022 euros por volta de 105.000 pelo envio repetido de cartas médicas incorrectas e pela falta de uma função de protocolo para acesso aos dados dos pacientes.

Setor alvo 2: Provedores de serviços financeiros

O cliente bancário digitalizado de hoje, que espera a mesma simplicidade de suas transações bancárias em seu smartphone como com um pedido da Amazon e ao mesmo tempo a segurança de um cofre de banco ou a confidencialidade de uma conversa pessoal na agência, é o risco que muda tudo. fator no eBanking. O alvo são as próprias instituições de crédito ou, na mesma medida, prestadores de serviços especiais, como o parceiro de mudança de conta do Deutsche Bank, Postbank ou ING ou a subsidiária da caixa económica Deutsche Leasing. Os invasores aplicam métodos gerais específicos do setor, como ataques de ransomware ou BEC (Business Email Compromise) à instituição de crédito visada: os cibercriminosos se passam por executivos ou outras pessoas de alto escalão, a fim de enganar os funcionários para que transfiram fundos ou divulguem informações confidenciais.

Os prestadores de serviços financeiros também estão, portanto, sob diversas pressões regulatórias: além da lei sobre o sigilo bancário e o combate à lavagem de dinheiro, o padrão PCI-DSS para cartões de crédito e os padrões clássicos da indústria, a Lei de Resiliência Operacional Digital (DORA), que que está em vigor para as empresas financeiras e seus prestadores de serviços de TI desde janeiro, exige, entre outras coisas, o monitoramento de comportamentos anormais. Isto requer visibilidade dos sistemas, processos e tráfego de dados na infraestrutura de TI além do endpoint clássico.

Setor alvo 3: empresa de manufatura

Sistemas e processos digitalizados, automatizados e cada vez mais baseados em nuvem na produção e na cadeia de suprimentos expandem a superfície de ataque. O setor industrial é um alvo importante para espiões cibernéticos apoiados pelo governo que procuram perturbar infraestruturas críticas e roubar propriedade intelectual. Rheinmetall conseguiu repelir com sucesso o que se acreditava ser um ataque russo. Os interesses económicos foram a força motriz do ataque ao fornecedor de peças sobresselentes automóveis Bilstein Group, como exemplo da indústria automóvel sob pressão. Segurança cibernética inadequada, dispositivos vulneráveis ​​e sistemas configurados incorretamente são fatores de risco para cenários de ataque bem conhecidos, que geralmente começam com um ataque de phishing. Não é nenhuma surpresa que, além do padrão industrial ISO 27001, regulamentações adicionais prevejam novos trabalhos de casa de TI. O NIS 2 está a tornar-se relevante para cada vez mais empresas industriais depois de a legislatura ter alargado ainda mais o círculo de empresas “importantes” ou “essenciais” afetadas e agora inclui também pequenas empresas com 50 ou mais trabalhadores.

Indústria-alvo 4: SaaS e software

Provedores de software como serviço e fabricantes de software estão impulsionando a transformação digital. Como pioneiros na adoção de novas tecnologias, eles correm maior risco. O desejo inerentemente positivo de inovar pode expor estas empresas a novas ameaças que as pessoas envolvidas poderão ainda não compreender totalmente.

Como ponto de partida para ataques em cascata de longo alcance, a cadeia de abastecimento com software é uma porta de entrada com um elevado efeito de propagação para ataques oportunistas, inicialmente automáticos. Em última análise, os clientes podem bloquear produtos gravemente afetados dos quais dependem. No caso do ataque ao fornecedor de aplicações de videoconferência 3CX em abril de 2023, os atacantes sabiam que poderiam comprometer milhares de outras empresas com um único ataque.

A indústria jovem, com uma elevada proporção de empresas em fase de arranque, também sofre mais frequentemente com a escassez de recursos, com a escassez de trabalhadores qualificados em matéria de cibersegurança e com orçamentos de TI apertados. Ainda tem de enfrentar a tarefa da cibersegurança, porque os investidores observam os esforços dos candidatos a investimento a este respeito quando tomam as suas decisões relativas ao investimento, compra ou aquisição de capital de risco.

Proteção básica de TI contra invasores generalistas

Apenas alguns hackers procuram vulnerabilidades específicas do setor desde o início ou enviam e-mails de spear phishing para destinatários cuidadosamente pesquisados. A primeira linha de defesa em todos os setores deve, portanto, ser a proteção de TI de última geração contra invasores oportunistas, que procura automaticamente vulnerabilidades utilizando vários métodos.

A base dessa proteção básica de TI é a visão abrangente em tempo real de todos os processos de TI legítimos, mas também potencialmente anômalos. O monitoramento de segurança deve abranger toda a infraestrutura, ou seja, os endpoints clássicos de TI, bem como a própria rede, além de nós e plataformas de nuvem, dispositivos de Internet das Coisas e, se disponíveis, também ambientes de TO.

Especialistas externos em segurança contra hackers direcionados

No entanto, todo setor também exige conhecimento do cenário atual de ataques em seu setor. Nas campanhas oportunistas híbridas, após uma análise automática de vulnerabilidade e acesso inicial à rede, apenas a segunda fase de um ataque é mais especificamente adaptada à indústria e à vítima. Depois que os invasores obtêm acesso, eles examinam as redes e adaptam suas ações ao setor específico. Nos cuidados de saúde e nas finanças, por exemplo, onde os dados sensíveis desempenham um papel crucial, os atacantes concentram-se na exfiltração dos dados que geram as receitas mais elevadas ou pelos quais as empresas têm maior probabilidade de pagar um resgate. Por outro lado, o ambiente de produção ininterrupto é muitas vezes um alvo principal para ataques à sua disponibilidade: os atacantes podem usar ransomware aqui para bloquear sistemas e causar um tempo de inatividade dispendioso na produção.

A proteção contra essas ameaças direcionadas requer especialistas externos. Nenhum administrador de TI pode saber quem está atacando atualmente qual aplicativo concorrente que a própria empresa também pode estar usando. As pequenas e médias empresas, em particular, muitas vezes não têm as competências e os especialistas necessários para reagir em tempo útil e muito menos para prevenir os atacantes.

SOC ou Managed Detection and Response pode ajudar

Somente serviços de segurança poderosos, por exemplo, um SOC externo ou um serviço gerenciado de detecção e resposta (MDR) com analistas de segurança externos, tornam possível detectar proativamente ameaças específicas do setor e reagir rapidamente em caso de ataque. Portanto, não é necessário um investimento dispendioso em especialistas de TI internos adicionais e muitas vezes indisponíveis ou acessíveis. Além disso, construir uma equipe interna de SOC e uma infraestrutura pode levar meses ou até anos. Este é um período de tempo inaceitável, dadas as crescentes pressões regulamentares e ambientais. A ajuda externa também inclui seguro cibernético ou aconselhamento jurídico profissional externo e conhecimento das atuais cestas de financiamento específicas do setor, afirma Jörg von der Heydt, Diretor Regional DACH da Bitdefender.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais