Documento UE-OTAN: Proteger o CRITIS contra ataques cibernéticos

Proteja a infraestrutura crítica contra ataques cibernéticos

Compartilhar postagem

O grupo de trabalho UE-NATO sobre a resiliência das infraestruturas críticas (KRITIS) na Europa declara a energia, os transportes, as infraestruturas digitais e o espaço como áreas-chave particularmente dignas de proteção.

As discussões sobre como o CRITIS pode ser melhor protegido também estão aumentando na Alemanha. As quatro áreas principais que, de acordo com o documento recentemente publicado pela UE/NATO, oferecem maior vulnerabilidade a ataques cibernéticos e são, portanto, particularmente dignas de proteção são a energia, os transportes, as infraestruturas digitais e o espaço. Os ataques a estes alvos são extremamente valiosos para criminosos e sabotadores devido aos potenciais danos à sociedade.

Desafios especiais na Alemanha

Este problema é particularmente pronunciado na Alemanha, uma vez que quase quatro quintos das infra-estruturas críticas estão em mãos privadas. Isto cria desafios em termos de transparência e padronização das práticas de segurança. Abordagens que utilizam eficazmente a experiência humana podem ajudar a identificar vulnerabilidades, manter a superfície de ataque tão pequena quanto possível e o risco de segurança baixo.

A digitalização oferece, sem dúvida, muitas vantagens: a troca global de informações e dados em questão de segundos e a automatização na produção são apenas dois exemplos. Mas onde há muita luz, também há sombra. À medida que o mundo digital se torna mais complexo, os pontos de ataque dos intervenientes maliciosos tornam-se mais complexos e os efeitos mais devastadores.

Aumentando a superfície de ataque: vulnerabilidades e ataques à cadeia de abastecimento

As infra-estruturas críticas requerem mais atenção neste momento, à medida que a situação de ameaça se agrava em vários locais: estão actualmente a ocorrer ataques cibernéticos coordenados na guerra pela Ucrânia. Este é também um grave perigo para a Alemanha, que manifestou o seu apoio à Ucrânia, uma vez que os aliados de Kiev também são cada vez mais alvo dos agressores.

Os cibercriminosos desejam causar o máximo de dano com o mínimo de esforço possível. Para fazer isso, eles procuram vulnerabilidades em alvos potenciais dos quais possam abusar para seus próprios fins. Sistemas legados esquecidos, software sem patch, configurações incorretas ou credenciais fracas podem ser uma porta de entrada na rede para invasores. Muitas vezes, o malware não entra no sistema diretamente através da TI interna, mas sim através de falhas de segurança em empresas externas, como fornecedores, fornecedores de software ou parceiros. Se as cadeias de abastecimento forem tidas em conta, a superfície de ataque às infraestruturas críticas aumenta significativamente. Estão a ser feitos esforços regulamentares para contrariar este facto, aplicando também requisitos de segurança acrescidos aos parceiros das empresas KRITIS. No entanto, a infra-estrutura de uma empresa é tão forte quanto o seu elo mais fraco.

Reforçar a prevenção

O agravamento da situação de ameaça pode ser visto no facto de os cibercriminosos explorarem cada vez mais vulnerabilidades que anteriormente desempenhavam um papel menor na higiene cibernética das equipas de segurança de TI. Isto mostra que as infraestruturas críticas precisam de adaptar a sua abordagem de segurança. A prevenção deve ser reforçada e a capacidade de resposta às violações de segurança deve ser melhorada. Anomalias e comportamentos suspeitos devem ser identificados o mais rápido possível para que sejam iniciadas as medidas necessárias.

No entanto, a maioria das soluções de segurança de TI funciona de forma reativa e só detecta danos quando já estão no sistema ou quando um invasor está tentando penetrar uma vulnerabilidade. Mas como você pode impedir que um ataque ocorra? Isso requer ideias e métodos mais não convencionais. Esses problemas específicos podem ser resolvidos por especialistas experientes que realizam suas análises da mesma forma que os invasores.

Encontre portas dos fundos

Para isso, as organizações têm seus sistemas invadidos pelos chamados white hats para descobrir onde estão as vulnerabilidades não detectadas. Esses são hackers éticos que trabalham juntos 4 horas por dia e em diferentes fusos horários para ficar de olho nas redes vulneráveis. Os programas VDP e de recompensa por bugs incentivam os profissionais de segurança a procurar vulnerabilidades novas e inovadoras. Lacunas ou “backdoors” que muitos atores mal-intencionados usam para obter acesso a redes de infraestrutura crítica – basta pensar no logXNUMXj – podem ser detectadas e posteriormente fechadas. No entanto, um patch imediato é o pré-requisito para isso.

Como precaução adicional, as empresas também podem exigir que fornecedores terceiros adotem protocolos de segurança comparáveis, o que ajudará a melhorar a higiene cibernética de todos os elos de uma cadeia de software e a reforçar a segurança das redes de infraestruturas críticas.

Crie sinergias

Uma forma de reforçar a infraestrutura crítica contra a crescente ameaça cibernética é através da colaboração entre a indústria, o governo e o público. O documento da UE/OTAN fala de sinergias, tanto entre Estados-Membros individuais como entre instituições e organizações. Ao colaborar com outras pessoas e compartilhar informações abertamente, as equipes de segurança podem fortalecer os números, aprender com eventos anteriores e, em última análise, construir confiança – o que é fundamental para organizações que trabalham com infraestrutura crítica, de acordo com Chris Dickens, engenheiro sênior de soluções da HackerOne.

Mais em HackerOne.com

 


Sobre o HackerOne

O HackerOne preenche a lacuna de segurança entre o que as empresas possuem e o que elas podem proteger. O Gerenciamento de Resistência a Ataques da HackerOne combina a experiência em segurança de hackers éticos com descoberta de ativos, avaliação contínua e melhoria de processos para encontrar e fechar lacunas na superfície de ataque digital em constante evolução.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais