IIoT no foco do hacker: conectando TI e segurança OT com segurança

IIoT no foco do hacker: conectando TI e segurança OT com segurança

Compartilhar postagem

A automatização e digitalização dos processos operacionais trazem muitas vantagens para as médias empresas, por exemplo em termos de flexibilidade de produção ou precificação para o mercado. Porém, quanto mais bem-sucedida é uma empresa, mais atraente ela se torna para os cibercriminosos, por exemplo, para tentativas de chantagem com ransomware. Aqui é importante combinar com segurança a segurança de TI e OT.

Em termos de segurança de TI, as empresas de médio porte já estão bem posicionadas. Às vezes, as pesquisas mostram que empresas de médio porte no setor de segurança de TI usam até 50 ferramentas de segurança diferentes para combater todas as ameaças de TI. Com uma estratégia de segurança bem pensada, a área de segurança de TI cobre os processos internos de negócios, protege a comunicação com os clientes com tráfego de e-mail e web e geralmente protege os dados na forma de arquivamento, backup ou criptografia.

No entanto, muitos empresários ainda acreditam que a segurança de TI existente também protege a importante produção. No entanto, máquinas de produção e redes de trabalho exigem segurança de tecnologia operacional (TO), porque as soluções clássicas de segurança de TI são projetadas de forma diferente da segurança de TO. Um comentário de Stefan Schachinger, gerente de produtos de segurança de rede - IoT/OT/ICS da Barracuda.

O que é segurança OT?

Uma rede com segurança OT protege todos os dispositivos e máquinas que nela trabalham, mesmo que trabalhem com os sistemas operacionais ou de controle mais exóticos. Porque geralmente simplesmente não é tecnicamente possível trazer um software de proteção ou um agente para a máquina. Mas se uma máquina é capaz de falar "IP" (Internet Protocol) através de uma interface, ela pode ser integrada a uma rede. Os especialistas chamam essas máquinas de "Internet Industrial das Coisas" ou "IIoT" para abreviar.

Assim que um dispositivo de produção está dentro de uma rede, ele é teoricamente vulnerável. Os invasores então usam, por exemplo, um código especial que só a máquina entende, enviam pela rede e causam estragos ou começam a chantagear a empresa. Mas os PCs auxiliares que não são especialmente protegidos também costumam ser um alvo.

Ataques de ransomware conhecidos no OT

🔎 Todo o ambiente de uma fábrica inteligente pode ser verificado com uma análise de risco em relação à segurança da informação conforme IEC 62443 (Imagem: Barracuda).

O ataque de ransomware de 2021 à JBS, subsidiária americana da brasileira, maior produtora de carnes do mundo, JBA SA, mostra a vulnerabilidade digital das empresas industriais de hoje se não tiverem proteção adequada para seus OT. Nesse caso, o ransomware criptografou vários PCs de produção para documentação no processamento de carne, o que levou dias a paralisação da produção. Então não foi a administração com segurança de TI que foi atingida, mas a rede OT, que também funciona com PCs. A JBS pagou um resgate de $ 11 milhões por suas falhas de segurança OT, mais o custo da perda de produção, a conversão da rede OT e a compra de uma nova solução de segurança em tempo recorde.

Outro caso bem conhecido é o ataque ao fornecedor de combustível e operador de oleoduto americano Colonial Pipeline, no qual os invasores conseguiram se infiltrar na camada de monitoramento do oleoduto e colocar o ransomware lá. Por ordem do gerente da fábrica, os funcionários fecharam o oleoduto. Isso cortou a principal fonte de gasolina, diesel e óleo de aquecimento para a costa leste dos EUA e um fornecedor KRITIS foi paralisado. O oleoduto só voltou a funcionar depois que um resgate de US$ 4,4 milhões foi pago ao grupo atacante Darkside.

Pagar resgate ou não?

A questão se a empresa afetada deve pagar o resgate no caso de um ataque de ransomware bem-sucedido não é respondida de forma unânime, mesmo por especialistas. As empresas devem estar cientes de que cada euro pago pode financiar outro ataque. A resposta politicamente correta é, portanto: não pague. Além disso, porque isso reduz sua própria atratividade como um futuro alvo repetido.

Na prática o caso é diferente. Se uma empresa está prestes a existir, todos concordarão imediatamente com um pagamento. Porque se os dados essenciais não estiverem mais acessíveis ou não puderem mais ser restaurados com esforço razoável, a empresa fica com muito poucas opções.

O pagamento do resgate é, portanto, menos uma decisão moral do que comercial. E não elimina a necessidade de trabalho forense e limpeza posterior, além de novas salvaguardas para proteção contra novos ataques. É ainda mais aconselhável investir na prevenção enquanto se pode.

Realize a segurança OT com especialistas externos

🔎 Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS na Barracuda (Imagem: Barracuda).

No contexto de ameaças cada vez maiores, as PME produtoras precisam repensar a segurança de OT e examinar sua situação. Quão ameaçado está o atual local de produção? As redes são separadas, vinculadas e acessíveis de fora? Existe alguma segurança OT decente e quando foi verificada pela última vez?

As empresas não podem responder sozinhas a muitas dessas questões, mas precisam de consultoria externa, incluindo ataques de teste e uma avaliação da vulnerabilidade. Portanto, é melhor que as empresas reconsiderem e verifiquem suas estruturas de segurança OT ao planejar um novo prédio ou a conversão de uma empresa.

Isso pode ser ilustrado usando o exemplo de planejamento e implementação da proteção de um parque eólico offshore. Cada dispositivo na rede, seja pequeno ou grande como um cata-vento inteiro, é visto como um dispositivo IoT (Internet das Coisas) e protegido dentro da rede. Toda a comunicação na rede é monitorada, os acessos são avaliados por direitos ou anomalias são analisadas. Se necessário, partes da rede podem ser isoladas ou o acesso bloqueado imediatamente. As modernas tecnologias de produção devem, portanto, sempre trabalhar em conjunto com as modernas tecnologias de proteção OT.

Ligação inteligente de segurança de TI e OT

A ligação de OT e TI abre novas oportunidades para a indústria, mas também leva a uma infinidade de ameaças de segurança cibernética. Portanto, as empresas precisam de uma estratégia de segurança abrangente que considere todo o ciclo de vida da segurança, desde a produção até as operações comerciais, a fim de explorar com segurança todo o potencial da automação e digitalização.

Mais em Barracuda.com

 


Sobre a Barracuda Networks

A Barracuda se esforça para tornar o mundo um lugar mais seguro e acredita que todas as empresas devem ter acesso a soluções de segurança em toda a empresa habilitadas para nuvem que sejam fáceis de adquirir, implantar e usar. A Barracuda protege e-mail, redes, dados e aplicativos com soluções inovadoras que crescem e se adaptam ao longo da jornada do cliente. Mais de 150.000 empresas em todo o mundo confiam na Barracuda para que possam se concentrar no crescimento de seus negócios. Para mais informações, visite www.barracuda.com.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais