Logo
Imprimir esta página

Sistemas de tecnologia operacional se tornam o elo mais fraco em uma cadeia de segurança e coloca a organização em risco

Diante dos frequentes ciberataques ocorridos desde o início deste ano, levando as estatísticas a um índice recorde de aumento de 93% de ransomware no mundo e de 92% no Brasil, observa-se também um crescimento no interesse dos cibercriminosos aos sistemas de controle industrial com um ambiente de tecnologia operacional (OT).

Os hackers estão bem cientes de que a conectividade tem aumentado em todos os sistemas de controle industrial (em inglês, ICS, Industrial Control System); que os sistemas de tecnologia operacional são menos seguros que muitos sistemas de TI; e que os sistemas de OT não são protegidos pela maioria das soluções convencionais de segurança cibernética. Assim, em vez de visar primeiramente os sistemas de TI e, em seguida, passar para a tecnologia operacional e os sistemas de controle industrial, os cibercriminosos agora estão atacando em primeiro lugar a OT.

Os setores que estão sendo cada vez mais visados pelos atacantes, incluindo alguns em nível de estado-nação, referem-se essencialmente àqueles em que existem sistemas de OT vulneráveis, incluindo transporte, petróleo e gás, manufatura, energia e utilities.

O aumento na conectividade entre os dispositivos e sistemas de OT ajuda a manter os processos industriais críticos atualizados e funcionando sem problemas. Mas também põe em risco a exposição de todos os dispositivos e as instalações relacionados à OT. Quanto mais interconectados esses sistemas estiverem nas instalações de fábrica e infraestrutura crítica, maior será o potencial de que os ataques cibernéticos possam causar grandes interrupções e danos. Neste sentido, é importante entender o que torna os dispositivos de OT mais vulneráveis e, em seguida, examinar o porquê da necessidade de protegê-los.

Os dispositivos de tecnologia operacional (OT) são ferramentas essencialmente eletrônicas usadas para gerenciar, monitorar e manter operações industriais, incluindo equipamentos e outros ativos, bem como processos. Essa tecnologia se desenvolveu paralelamente ao mainstream de TI, embora completamente separadas, uma vez que surgiu diretamente em resposta às necessidades do setor industrial.

A OT é usada na indústria como sensores, atuadores, robôs e controladores lógicos programáveis. Desenvolvidos originalmente por fornecedores de equipamentos industriais para desempenho e segurança, eles eram vistos principalmente como dispositivos de “chão de fábrica” sem muita inteligência. Na época, a segurança não era um problema: esses dispositivos não podiam ser hackeados porque não estavam online. Dentro desse “reino” completamente separado, não havia necessidade de nenhuma política de segurança ou gerenciamento de sistema.

Hoje, a OT mudou radicalmente. Cada vez mais fabricantes estão percebendo os benefícios de colocar seus dispositivos de tecnologia operacional online, permitindo-lhes maior controle sobre os processos, maior sofisticação em sua análise e otimização e alertas mais rápidos quando surgem problemas.

Por isso, compreender a origem da OT auxilia no entendimento sobre o porquê esses dispositivos são inerentemente mais vulneráveis:

• Uma rede industrial típica inclui dispositivos de vários fabricantes.
• Esses dispositivos são criados com senhas fracas ou codificadas.
• Eles são operados e gerenciados pela manufatura e não pela TI.
• O software desses dispositivos, geralmente, não pode ser atualizado ou corrigido, ou eles não podem ficar offline por tempo suficiente para atualizá-los.
• A TI não tem total transparência na faixa e tipo de dispositivos funcionando dentro da OT.

Este último ponto é provavelmente o mais importante. Embora a TI seja responsável pelo gerenciamento da postura geral de segurança, na maioria das organizações, os dispositivos de OT não funcionam, criando uma falta de consciência de segurança geral sobre como lidar com eles. Então, quando conectados ao mundo externo, eles se tornam o elo mais fraco em uma cadeia de segurança que, em última análise, coloca toda a sua organização em risco.

Uma vez que os cibercriminosos consigam ingressar na empresa, eles poderão escolher permanecer no lado da OT ou mover-se lateralmente para TI e dispositivos de negócios de missão crítica. De dentro da rede corporativa, os hackers poderão roubar propriedade intelectual e outros dados protegidos; monitorar secretamente o tráfego da rede interna, obtendo informações confidenciais e segredos comerciais; assumir o controle das operações críticas de manufatura e da infraestrutura de construção ou uma combinação delas.

Por esta razão a proteção dos sistemas de OT é agora mais crítica que nunca. Como foi ressaltado anteriormente, ao reconhecer a vulnerabilidade da OT, os cibercriminosos começaram a mudar seu modus operandi. Anteriormente, se eles quisessem impactar as operações, eles deveriam ter como alvo primeiro a TI e, em seguida, mover-se lateralmente em direção à tecnologia operacional; porém hoje o que acontece é o inverso.

Além disso, novas famílias de malware, como EKANS, estão sendo desenvolvidas visando diretamente a OT e para tirar proveito de suas vulnerabilidades específicas. Embora o malware ICS ainda seja relativamente raro, é quase certo que aumentará em breve com o sucesso de alguns ataques recentes de alto perfil - como Triton / Trisis e Industroyer - direcionados ao ICS.

Torna-se imprescindível que as organizações adotem uma abordagem mais segura para manter os dispositivos de tecnologia operacional em suas redes, incluindo controladores industriais, servidores SCADA e sensores - seguros e protegidos -, enquanto protege o resto de seus ativos ao mesmo tempo. Assim, as soluções de segurança devem ser capazes de:

• Bloquear ataques antes que eles atinjam sistemas de OT críticos com prevenção contra ameaças eficaz.

• Minimizar a exposição ao risco com políticas geradas automaticamente e simples de serem implementadas.

• Isolar dispositivos de OT vulneráveis das funções críticas de TI com segmentação de rede de TI / OT.

• Controlar toda a rede com uma análise de risco abrangente.

Somente é possível proteger o que se vê; e com o aumento dos ataques a dispositivos de tecnologia operacional, a TI não pode mais esperar e deve agir de modo a preservar a reputação da empresa, evitar tempo de inatividade desnecessário e salvá-la de perdas financeiras devido ciberameaças, ataques ou multas regulatórias.

Autor do artigo: Claudio Bannwart, diretor regional da Check Point Software Brasil.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Copyright Clipping ©2002-2024 - SEGS Portal Nacional de Seguros, Saúde, Veículos, Informática, Info, Ti, Educação, Eventos, Agronegócio, Economia, Turismo, Viagens, Vagas, Agro e Entretenimento. - Todos os direitos reservados.- www.SEGS.com.br - IMPORTANTE:: Antes de Usar o Segs, Leia Todos os Termos de Uso.
SEGS é compatível com Browsers Google Chrome, Firefox, Opera, Psafe, Safari, Edge, Internet Explorer 11 - (At: Não use Internet Explorer 10 ou anteriores, além de não ter segurança em seu PC, o SEGS é incompatível)
Por Maior Velocidade e Mais Segurança, ABRA - AQUI E ATUALIZE o seu NAVEGADOR(Browser) é Gratuíto