book_icon

Infraestruturas críticas se tornaram o foco principal dos ataques cibernéticos

Os especialistas da Check Point Software analisam como está o cenário atual de ameaças e como as empresas, bem como as agências governamentais, podem se proteger melhor

Infraestruturas críticas se tornaram o foco principal dos ataques cibernéticos

Em maio de 2021, o Colonial Pipeline, o maior sistema de dutos para produtos refinados de petróleo nos Estados Unidos, sofreu um ataque cibernético severo. A violação, resultado de uma senha de VPN exposta, fez com que a empresa fechasse as operações por vários dias, causando uma escassez de petróleo na Costa Leste do país. A Check Point Software Technologies diz que este é apenas um dos muitos exemplos de como um ataque a uma infraestrutura crítica pode ser devastador.

O governo do Reino Unido afirma que existem até 13 setores que se enquadram no termo abrangente de “infraestrutura crítica”, incluindo produtos químicos, energia nuclear civil, comunicações, defesa, serviços de emergência, energia, finanças, alimentação, governo, saúde, espaço, transporte e água. Fornecendo serviços essenciais para o funcionamento diário da sociedade, todos eles são colmeias de dados sensíveis e confidenciais com os quais os atacantes podem lucrar facilmente na Dark Web, impulsionando ainda mais o cibercrime e a interrupção desses serviços.

A infraestrutura crítica é um farol brilhante que atrai cibercriminosos de todo o mundo. O nível de ameaça continua a aumentar e as consequências ficam cada vez mais preocupantes e danosas

Infelizmente, o potencial de interrupção generalizada não passou despercebido pelos cibercriminosos. Na verdade, a Agência de Segurança Cibernética e Infraestrutura solicitou ao Reino Unido a agir rapidamente, alertando que seu governo pode ser vítima de um ataque cibernético no estilo 11 de setembro. Em 2022 também vimos as autoridades de segurança cibernética na Austrália, Canadá, Nova Zelândia, Estados Unidos e Reino Unido recorrerem a guardiões de infraestrutura crítica para se preparar para a grande escalada de ataques cibernéticos após a guerra Rússia-Ucrânia.

Este aumento de risco já ocorreu em todo o mundo, com vários organismos nacionais e públicos na mira, desde os governos de Cuba e Peru a empresas de água como a South Staffordshire Water, passando pelo maior operador ferroviário da Dinamarca, e o NHS do Reino Unido que foi afetado por um ataque à cadeia de suprimentos. Com o aumento das tensões políticas em todo o mundo, o potencial de outro ataque à infraestrutura crítica não é apenas preocupante, mas altamente provável.

Os especialistas da Check Point Software analisaram como está o cenário atual de ameaças e como as empresas, bem como as agências governamentais, podem se proteger melhor.

Por que os setores críticos estão mais em risco?

Esse foco na infraestrutura crítica é intencional. Os cibercriminosos estão totalmente cientes do impacto que qualquer interrupção tem em serviços vitais, não apenas financeiramente, mas também na confiança do público. Por exemplo, em serviços públicos, não se pode esperar que as pessoas fiquem sem fornecimento de eletricidade ou água, o que significa que as empresas têm maior probabilidade de pagar no caso de um sequestro de ransomware. Os hackers também são muito observadores e atacam durante períodos de agitação, por exemplo, usando a crise de energia em andamento como ponto de entrada para ataques de phishing ou Man-in-the-Middle.

Outro fator de risco comum entre as organizações de infraestrutura crítica é que todas elas têm um alto nível de tecnologia legada interconectada. Isso pode incluir dispositivos antigos, os quais podem não ser usados todos os dias, mas ainda estão ativos; ou uma máquina que é crítica para os processos de negócios, mas só pode executar software antigo que não pode ser corrigido. Grande parte desse legado, embora resida em redes gerenciadas, não está nas equipes digitais e de segurança proprietárias.

O aumento da conectividade é o problema?

Esse problema cresceu com o advento dos dispositivos IoT, que são incrivelmente complexos de gerenciar e raramente construídos com a segurança em mente. À medida que as empresas coletam mais dados e expandem suas infraestruturas de rede, mais atraentes elas se tornam para os atacantes cibernéticos.

Embora o aumento da conectividade expanda a superfície de ataque e torne-a mais difícil de gerenciar, existem tecnologias que ajudam a proteger os dispositivos IoT contra novas ameaças e tornam esse período de transição mais tranquilo.

“É importante não atrapalharmos o progresso tecnológico. Se você olhar para o setor de transportes, quando entramos em um avião, não temos ideia se um piloto está no controle ou se está apenas no piloto automático. Mas, ainda saímos de férias e viajamos com confiança”, diz Vinicius Bortoloni, engenheiro de Segurança da Check Point Software Brasil. “É possível construir o mesmo nível de confiança quando se trata de avanços em carros autônomos, apesar de sua maior conectividade e dependência de TI. Para chegar lá, os fabricantes precisam incorporar segurança a esses produtos. Se projetarmos com a segurança como prioridade, eles serão menos propensos a serem violados”, afirmou.

Garantia do futuro

Muitas organizações têm um bom gerenciamento de riscos, mas carecem de uma estratégia de cibersegurança de ponta a ponta que abranja tudo, desde o envolvimento dos funcionários e segurança do tipo “traga seu próprio dispositivo” até gerenciamento e proteção de firewall. Perder qualquer item pode criar vulnerabilidades com consequências prejudiciais. Qual é a conclusão disso? A Check Point Software aponta quatro elementos principais:

1.) A comunicação é fundamental – “Você é tão forte quanto seu elo mais fraco.” É crucial que haja um diálogo aberto dentro de uma empresa, desde a diretoria até o departamento de TI. Qualquer dispositivo que tenha acesso à rede da empresa pode permitir que hackers obtenham acesso se não for gerenciado adequadamente. O problema é multiplicado pela mudança para o home office e pelo trabalho híbrido. Portanto, as organizações devem conversar com os funcionários e treiná-los sobre como se manter seguros.

2.) Visibilidade e segmentação – É impossível proteger com sucesso uma rede sem entender os ativos que ela contém. Fazer um inventário completo, incluindo ativos de nuvem e armazenamentos de dados, exporá quaisquer pontos fracos, como possíveis atualizações de segurança sem patches ou dispositivos com firmware desatualizado. Depois de mapear a rede, estratégias como a segmentação podem ser implementadas, o que cria barreiras internas virtuais que impedem que os ciberataques se movam lateralmente e criem danos generalizados.

3.) Os CISOs devem fazer sua parte – O papel de um CISO é garantir que a administração tenha uma melhor compreensão dos riscos que uma empresa enfrenta. O trabalho deles é influenciar e esclarecer esses pontos em uma linguagem facilmente compreendida por todos os responsáveis, bem como explicar as consequências aos negócios de uma segurança fraca. Ainda há uma falta de comunicação entre os CISOs e os negócios, e isso precisa mudar para proteger melhor nossos serviços críticos.

4.) Necessidade de uma autoridade geral – Está claro que empresas de todos os setores precisam elevar seus programas de segurança cibernética, mas não podem fazer isso sozinhas. Existe a necessidade de um órgão regulador unificado que possa ajudar esses setores a implementar práticas padrão para reduzir as disparidades nos gastos com segurança cibernética.

A infraestrutura crítica é um farol brilhante que atrai cibercriminosos de todo o mundo. O nível de ameaça continua a aumentar e as consequências ficam cada vez mais preocupantes e danosas. É por isso que a Check Point Software destaca como é essencial agir imediatamente, colocando a prevenção no centro de cada passo que essas empresas dão para se protegerem melhor.

Serviço
www.checkpoint.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.