BND: Terminais de GNL possíveis alvos de ataques cibernéticos

Terminais de GNL possíveis alvos de ataques cibernéticos

Compartilhar postagem

O BND alerta sobre ataques cibernéticos aos terminais alemães de GNL (gás natural liquefeito). A ameaça às infraestruturas críticas é maior do que nunca. A guerra no ciberespaço está a tornar-se internacionalizada muito para além das regiões em crise.

Há poucos dias, o presidente do BND (Serviço Federal de Inteligência), Bruno Kahl, alertou sobre ataques cibernéticos aos novos terminais de GNL (gás natural liquefeito) na Alemanha. Desde o ataque russo à Ucrânia, tornou-se claro que a guerra no ciberespaço está a tornar-se internacionalizada e a deixar vestígios para além da região em crise. Entre outras coisas, a Alemanha depende do GNL como alternativa ao fornecimento de gás russo e está a construir rapidamente a sua própria infra-estrutura para este fim.

Ameaças vêm da China e da Rússia

Kahl ainda vê a Rússia e a China como a maior fonte de ameaças cibernéticas para a Alemanha. Os intervenientes estatais em ambos os países estão intensamente activos no ciberespaço para prejudicar a política, a administração, os negócios, a investigação e a sociedade na Alemanha. Ataques de estados significativamente menores também podem ser observados.

“A identificação de terminais de gás natural liquefeito (GNL) como possível alvo, conforme afirmou o Presidente do Serviço Federal de Inteligência (BND), mostra o risco nacional de ataques cibernéticos”, disse Bernard Montel, Diretor Técnico EMEA e Estrategista de Segurança em TI provedor de segurança Tenable. “No caso de um ataque bem-sucedido, existe um risco óbvio de interrupção do próprio serviço, pois os atacantes pretendem desativar a infraestrutura de TO que suporta a funcionalidade das linhas, como foi o caso do ataque ao Colonial Pipeline no NÓS

Os ataques cibernéticos a alvos industriais não são novos

Existe também o risco de os cibercriminosos acederem aos dados de produção, o que também poderá impactar a quantidade e a qualidade da conversão do gás, como foi o caso do ataque a uma estação de tratamento de água também nos EUA. Uma violação ou mesmo destruição de dados (ataque de limpeza) pode impactar significativamente ou até permanentemente a capacidade de recuperação da empresa.

Embora a ameaça às infraestruturas críticas nunca tenha sido tão grande e o risco de danos aos cidadãos seja ainda maior, este não é um novo campo de batalha. Os ataques a alvos industriais são conhecidos na Europa há muitos anos, incluindo o grupo multinacional alemão de engenharia e produção de aço ThyssenKrupp AG, o fornecedor de soluções de segurança e mobilidade Rheinmetall, a fundição de cobre Aurubis, as três empresas de energia eólica Enercon, Nordex e Deutsche Windtechnik, e muitos outros.

Monitore caminhos de ataque para minimizar riscos

Para mitigar o risco, as empresas devem primeiro compreender e avaliar a sua superfície de ataque do ponto de vista de TI e cibernético. Isto inclui avaliar a infraestrutura técnica subjacente para determinar a ameaça e identificar pontos de ataque. Isto pode parecer uma tarefa colossal, dado o grande número de sistemas de TI, mas também os sistemas de TO interdependentes. As equipas de segurança precisam de mapear a sua infraestrutura de forma holística para obter uma visão completa dos sistemas que suportam todo o terminal de GNL. Com um mapa completo e atualizado diariamente, que chamamos de ‘caminhos de ataque’, os gerentes de segurança cibernética podem monitorar seus ativos de TI e TO e identificar de forma eficiente e eficaz quaisquer vulnerabilidades potenciais que possam ser exploradas pelos invasores.”

Os sistemas de infraestrutura crítica estão se tornando mais complexos

“Em tempos de intensa tensão e conflito geopolítico, os Estados-nação continuarão a intensificar as suas ações defensivas e ofensivas no ciberespaço. O objetivo é impactar e interromper recursos críticos de seus oponentes enquanto defende seus próprios recursos, infraestrutura e sistemas”, acrescenta Sascha Spangenberg, especialista em segurança cibernética da Lookout. “Com grande parte das nossas vidas agora dependente da digitalização, o âmbito do que é considerado “infraestrutura crítica” para as nossas vidas expandiu-se enormemente.

Os sistemas de infra-estruturas críticas para a geração e distribuição de energia, tratamento de água, eliminação de águas residuais e outras áreas estão a tornar-se cada vez mais complexos para poder controlá-los de forma mais inteligente. Há apenas algumas décadas, as redes elétricas e outras infraestruturas críticas eram operadas isoladamente através de sistemas TO. Hoje, os ambientes de TO e TI estão muito mais interconectados, o que os torna mais vulneráveis ​​a ataques cibernéticos. A indústria energética está a tornar-se cada vez mais o foco dos atacantes, incluindo os cibercriminosos que procuram dinheiro rápido e os intervenientes estatais que travam guerras através de meios digitais.

A política NIS2 inclui dispositivos móveis

A Diretiva SRI2 introduzida pela União Europeia visa reforçar a segurança e a resiliência das infraestruturas críticas e dos serviços digitais. Originalmente concebida para redes e sistemas de informação, a política foi alargada aos dispositivos móveis para reflectir a sua importância no panorama digital actual. A NIS2 estabelece requisitos para a comunicação de incidentes, medidas de segurança, gestão de riscos e colaboração, e exige que os gestores de infraestrutura protejam os utilizadores e os seus dados contra potenciais ameaças cibernéticas. A política introduz vários requisitos para a segurança dos dispositivos móveis, incluindo maior segurança, melhor resposta a incidentes, melhor consciência dos riscos e maior colaboração.

Medidas de segurança de dispositivos móveis são essenciais

A utilização crescente de dispositivos móveis para aceder a infraestruturas críticas também está a atrair a atenção dos cibercriminosos que procuram explorar vulnerabilidades e obter acesso a dados sensíveis. Em resposta, o NIS2 recomenda, entre outras coisas, soluções de defesa contra ameaças móveis (MTD) como ferramentas importantes para proteger dispositivos móveis e informações confidenciais.

As soluções MTD são uma parte essencial da política NIS2, uma vez que proporcionam proteção avançada contra ameaças específicas da mobilidade. Eles são projetados para detectar e mitigar riscos representados por uma variedade de ameaças móveis, incluindo malware, ataques de phishing, falsificação de rede e vulnerabilidades de dispositivos. Essas soluções normalmente combinam múltiplas técnicas de segurança, como inteligência de ameaças em tempo real, análise comportamental e aprendizado de máquina, para detectar e responder a ameaças emergentes em tempo real.”

Mais em Tenable.com

 


Sobre a Tenable

A Tenable é uma empresa de Cyber ​​Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais