book_icon

A metragem do ataque cibernético

O relatório Security Threats in Cloud Environments, apresentado pela Huawei, destaca como o Brasil se tornou um dos alvos preferenciais para ataques cibernéticos, com 16,2 bilhões de tentativas por ano. O documento busca identificar as principais ameaças e principalmente orientar, em linguagem simples, as medidas que devem ser tomadas para evitar ou mitigar os impactos cibernéticos e as ameaças são crescentes. As estimativas são de US$ 6,6 milhões por ano para lidar com ataques em todo o mundo, com o pagamento médio de resgate por ataques de ransomware em US$ 170.000. No Brasil, foram 16,2 bilhões de tentativas de ciberataques somente em 2021.

Fazendo uma metáfora, se a segurança cibernética fosse um automóvel, um indicador-chave de desempenho seria metragem por ataque cibernético, com infinito como a métrica desejada (ou seja, os passos a percorrer antes do próximo ataque cibernético)! O desafio de segurança cibernética para as partes interessadas em tecnologia da informação (TI) é a aplicação da segurança digital em todos os ativos gerenciados (computadores e elementos de rede) para evitar infecções por malware e suas consequências. Em contraste, qual é o desafio de segurança cibernética para as partes interessadas em tecnologia operacional (TO)?

Criando valor com a Internet das Coisas
A armação da criptografia por ransomware e explorações da cadeia de suprimentos para entregar malware por atores do estado-nação e o sindicato do crime cibernético claramente traçaram as linhas de batalha para as partes interessadas de TI e OT nos próximos anos. A responsabilidade recai diretamente sobre os arquitetos de segurança de produtos, diretores de tecnologia e diretores de dados para enfrentar o desafio.

Para a criação de valor em ambientes de TO, a solução deve ampliar a integridade operacional e a segurança dos dispositivos conectados na fabricação industrial e sistemas de controle e fornecer controles de proteção explícitos contra ataques cibernéticos. A mentalidade em TI é aplicar rapidamente patches de segurança e preencher lacunas com base em avaliações de vulnerabilidade e ameaças publicadas.

A motivação na OT é garantir um alto grau de confiabilidade e disponibilidade nos equipamentos operacionais vinculados às receitas do negócio. As atividades de remediação em ecossistemas de OT (para recuperar ativos e restaurar a normalidade após um ataque cibernético) interrompem os sistemas de produção e resultam em perda de receita. Portanto, as operadoras devem proteger os ativos de OT para reduzir os prêmios de seguro cibernético e pagamentos dispendiosos, por meio de:

Identidade de dispositivo imutável com uma raiz de âncora de confiança (como um elemento seguro)
Proteção de chave criptográfica no dispositivo (em um keystore confiável)
Atestado de identidade para confiança zero com autenticação mútua de coisas conectadas
Integridade de Dados (mensagens) com baixa latência e assinatura digital para resistência à violação
Privacidade de dados (telemetria) com troca de chaves segura e quântica

Modernização e seu benefício
Os benefícios do fortalecimento e modernização da infraestrutura (ou seja, Transformação Digital) devem incluir os seguintes incentivos para colaboração com fabricantes de equipamentos originais (OEMs):

Codificação zero para início rápido
Nenhuma reengenharia de aplicativos de linha de negócios
Interoperabilidade entre dispositivos brownfield e greenfield
Eficiências operacionais para operadores de campo

Arquitetura de solução para IoT
A arquitetura da solução para arquitetos de segurança de produtos e operadores de campo deve atingir os seguintes objetivos para fluxos de trabalho unificados de TI-OT e retorno do investimento:

Alcançar os objetivos de conformidade e seguro cibernético (conforme aplicável ao setor da indústria)
Fluxo de trabalho unificado para convergência de TI-OT
Integração segura para auxiliar os operadores do centro de operações de rede (NOC)
Automação para gerenciamento do ciclo de vida de chaves e certificados
Manutenção baseada em condições para auxiliar os operadores do sistema de gerenciamento de dispositivos (DMS) e OEMs
Recuperação remota em incidentes de segurança para ações de correção do centro de operações de segurança (SOC)
Inteligência de dispositivo confiável para modelos de treinamento de inteligência artificial (IA) e aprendizado de máquina (ML)

IoT e economia
A economia dos programas de modernização exigirá a previsão do custo total de operação (TCO), reduzindo as despesas com eficiências operacionais, garantindo que o grau apropriado de proteção esteja disponível para os dispositivos e criando resiliência para evitar interrupções de serviço que podem ser desencadeadas por ataques cibernéticos sofisticados. A escolha do modelo de implantação varia de acordo com o TCO previsto – ou seja, como um SaaS em nuvem, uma solução gerenciada localmente por empresa ou uma solução local gerenciada por um provedor de serviços de segurança, e exigirá:

Sem impacto no custo das mercadorias (COGs) para OEMs
Serviços de modelo utilitário que reduzem o TCO com preços de assinatura baseados em volume
Grau de níveis de serviço baseados em proteção para proteger dispositivos heterogêneos no ecossistema

Os marcos da proteção
Ao contrário dos controles de detecção de várias camadas, a proteção é uma solução de confiança holística que requer uma cadeia de confiança desde o primeiro quilômetro até o último quilômetro:

Na primeira milha, os certificados de assinatura de código fornece proteção da cadeia de suprimentos.
Nas milhas intermediárias, os certificados SSL fornecem proteção de Dados.
Na última milha, os certificados de atestado de identidade fornecem proteção de confiança zero.
No dispositivo, os controles de confiança explícitos fornecem proteção ao dispositivo.

A confiança é transitiva e a proteção requer confiança explícita e verificável — com segurança digital integrada e proteção do dispositivo.

Por Srinivas Kumar, vice-presidente de soluções de IoT da DigiCert.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.