Guerra cibernética: infraestrutura crítica na mira

Guerra cibernética: infraestrutura crítica na mira

Compartilhar postagem

Não apenas os recentes ataques cibernéticos a infraestruturas críticas – energia, logística, telecomunicações – mostraram o quão vulneráveis ​​são muitas organizações e suas infraestruturas. Torna-se particularmente crítico quando os ataques afetam tanto TI (tecnologia da informação - PCs, servidores, etc.) quanto OT (tecnologia operacional - máquinas, etc.). 

Daniel Bren, CEO e cofundador da OTORIO, é um especialista bem fundamentado no assunto. Como ex-chefe de segurança de TI do exército israelense e empresário de hoje, ele conhece muitos aspectos do problema: "Em 1997, o Departamento de Defesa dos EUA (DoD) lançou os primeiros "jogos de guerra cibernética". da Operação Elegível Recebedor através. Uma década depois, em 2007, o teste secreto Aurora Generator mostrou como um ataque cibernético em um sistema de controle industrial (ICS) pode causar danos físicos a uma máquina e seus arredores. Quase uma década depois, o ataque cibernético da Rússia à rede elétrica da Ucrânia em 2015 foi o primeiro desse tipo a atingir e danificar com sucesso a infraestrutura de energia.

Tensões precedem ataques cibernéticos

Hoje vemos uma nova escalada da crise na Ucrânia e tensões crescentes entre a Rússia e o Ocidente. A grande diferença hoje? As capacidades cibernéticas ofensivas estão agora firmemente estabelecidas como uma ferramenta de política externa para estados autoritários como Rússia, Irã e Coréia do Norte. Ataques cibernéticos em infraestrutura crítica são usados ​​estrategicamente hoje para alimentar e influenciar o curso de conflitos políticos. Isso significa que a guerra cibernética, conforme concebida em 1997, tornou-se uma realidade hoje. Assim, a defesa cibernética de infraestruturas críticas é um componente-chave da segurança nacional hoje - também na Alemanha.

Ataques cibernéticos são difíceis de localizar

Um grande problema com a guerra cibernética, assim como com a guerra tradicional, é o transbordamento do conflito. No passado, os conflitos sempre aumentaram, envolvendo atores que não estavam originalmente envolvidos no conflito. A guerra cibernética não é diferente.

Quando hackers russos lançaram um vírus chamado NotPetya na véspera do Dia da Constituição da Ucrânia em 2017, ele paralisou com sucesso a infraestrutura de computação do governo ucraniano e do setor bancário e afetou cerca de 80 empresas ucranianas. Também – assustadoramente – paralisou os sistemas de monitoramento na usina nuclear de Chernobyl. No entanto, NotPetya não parou na fronteira ucraniana. Ele se espalhou para empresas em todo o mundo e causou prejuízos de milhões de dólares.

Por esta razão, os países ocidentais estão observando com particular preocupação o conflito em desenvolvimento na Ucrânia. Eles não apenas estão intensificando suas defesas contra ataques cibernéticos russos diretos em infraestrutura crítica em resposta a possíveis sanções ocidentais, caso sejam impostas. Eles também estão preocupados com danos não intencionais à infraestrutura crítica ou à cadeia de suprimentos global causados ​​por ataques que se propagam de seus alvos iniciais.

Crise atual põe autoridades em alerta

O Departamento de Segurança Interna dos EUA está pedindo aos operadores de infraestrutura crítica que fiquem em alerta máximo diante de uma ampla gama de ferramentas cibernéticas ofensivas. Os ataques cibernéticos no setor de energia são uma preocupação particular para os EUA. A memória do fechamento do oleoduto colonial em maio passado é fresca, e sérios danos à infraestrutura crítica podem desencadear uma reação significativa.

Nos últimos dias, funcionários da OTAN alertaram sobre um ataque cibernético da Rússia. No Reino Unido, o National Cyber ​​​​Security Center (NCSC) emitiu novas orientações afirmando que é imperativo que as empresas estejam um passo à frente de possíveis ameaças. A CISA, o FBI e a NSA também emitiram um comunicado conjunto instando as empresas americanas a minimizar as lacunas entre a cobertura de segurança de TI e OT, estabelecer um plano de resposta a incidentes e gerenciar vulnerabilidades e configurações. O Departamento de Segurança Interna dos EUA está pedindo aos operadores de infraestrutura crítica que fiquem em alerta máximo diante de uma ampla gama de ferramentas cibernéticas ofensivas que podem ter como alvo a infraestrutura crítica nos EUA. Os cenários variam de simples ataques de negação de serviço a ataques destrutivos.

Oficiais da OTAN alertam sobre ataque cibernético da Rússia

Daniel Bren, CEO e cofundador da OTORIO, comenta os recentes ataques ao KRITIS (Imagem: Otorio).

Esses eventos são mais um passo na evolução perigosa de capacidades cibernéticas ofensivas cada vez mais sofisticadas e cada vez mais eficazes. A ameaça da guerra cibernética agora é muito real e a infraestrutura crítica está claramente em perigo contemporâneo. As organizações devem, portanto, adotar uma abordagem proativa, ou seja, avaliar o risco ganhando visibilidade em suas redes e entendendo a exposição e, em seguida, mitigando proativamente esses riscos.

As ferramentas de segurança devem ser projetadas para ecossistemas OT

Também é importante perceber que proteger as redes que controlam os ativos industriais e a infraestrutura requer um tipo diferente de abordagem de segurança cibernética. Tanto o governo quanto os operadores de infraestrutura crítica/industrial estão percebendo a necessidade de ferramentas de mitigação de ataque projetadas e construídas desde o início para ecossistemas OT. Os processos operacionais e a continuidade dos negócios têm prioridade máxima.

Para entender o risco potencial, é útil uma ferramenta automatizada para explorar o ambiente OT, que pode ser usada para determinar os ativos de uma organização da perspectiva de um possível invasor. Uma ferramenta de inventário que registre todos os recursos de TO, TI e IIoT é recomendada para uma avaliação rápida da situação de segurança. Essa ferramenta também deve oferecer suporte às equipes de segurança operacional com relatórios de conformidade baseados em padrões e estruturas de segurança, como IEC 62443, NERC CIP e NIST. Outra ferramenta de monitoramento e gerenciamento de risco descobre, analisa e monitora continuamente todos os ativos OT, IT e IIoT dentro do ambiente operacional. Ele correlaciona riscos e alertas e os prioriza com base em seu impacto na continuidade operacional e dos negócios. Isso dá às equipes de segurança um número gerenciável de alertas e manuais simplificados com contramedidas direcionadas.

Ciber-higiene e abordagem proativa para redução de riscos

A higiene cibernética básica é a melhor maneira de a infraestrutura crítica lidar com a ameaça emergente de transbordamentos de guerra cibernética ou ataques cibernéticos diretos de invasores nacionais ou cibercriminosos. As organizações precisam adotar uma abordagem proativa, o que significa que precisam avaliar os riscos observando suas redes e identificando a exposição e, em seguida, mitigando os riscos.”

Mais em Otorio.com

 


Sobre a OTORIO

A OTORIO desenvolve e comercializa a próxima geração de soluções de segurança OT e gerenciamento de riscos digitais. A empresa combina a experiência dos principais especialistas em segurança cibernética do governo com tecnologias de gerenciamento de risco digital de ponta para fornecer o mais alto nível de proteção para infraestrutura crítica e indústrias de manufatura.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais