Informação profissional para a indústria metalomecânica portuguesa

Como proteger os dispositivos IoT e redes OT de ataques cibernéticos

Mario García, diretor geral da Check Point Software para Espanha e Portugal06/04/2022
A pandemia de Covid-19 fez aumentar o número de pessoas em teletrabalho o que, por seu lado, originou maiores vulnerabilidades nos sistemas informáticos das empresas e instituições.
Imagen

Os cibercriminosos aproveitaram esta conjuntura para intensificar os ataques aos dispositivos IoT empresariais, de instituições de saúde e de outras infraestruturas críticas. A escolha não foi por acaso, já que 63% das empresas, 92% das organizações industriais e 82% das instituições de saúde utilizam este tipo de dispositivos.

Desde câmaras IP a elevadores inteligentes, monitores de pacientes e sistemas de controlo industrial, tudo está ligado. O facto de estes dispositivos estarem ligados a uma rede TI amplia a superfície de ataque e acrescenta pontos de entrada para os cibercriminosos. Este é um perigo real, já que 67% das empresas e 82% das instituições de saúde sofreram incidentes de segurança relacionados com a IoT.

Em 2019, os ciberataques a infraestruturas críticas aumentaram cerca de 2000%, muitas vezes prejudicando operações críticas. A superfície de ataque dos sitemas ICS e a frequência das ameaças está a aumentar, com 61% dos incidentes a perturbar as capacidades operacionais das organizações e a afetar os processos de produção. Proteger infraestruturas críticas contra ciberataques é mais difícil do que nunca.

Face a todas estas complicações, há que ter presente que os ativos ICS são os mais vulneráveis, uma vez que foram concebidos para o mundo online. À medida que as empresas mudam para a ‘Indústria 4.0’, estes sistemas estão a tornar-se cada vez mais ligados, incluindo as comunicações IoT e M2M, para permitir processos automatizados e inteligentes. Os benefícios são inegáveis, mas esta evolução também fez aumentar as redes OT e ICS para ligar dezenas de milhares de dispositivos inteligentes, o que significa muitos novos pontos de vulnerabilidade.

Os ativos ICS são inerentemente vulneráveis

Deve ter-se em mente que estes dispositivos ICS funcionam com software antigo, e este não tem segurança incorporada na sua conceção, o que é lógico uma vez que não foram construídos tendo em mente a conectividade de rede e, portanto, não têm capacidades suficientes de autenticação de utilizadores, dados e sistemas. O seu software não pode ser atualizado ou corrigido frequentemente devido a limitações de acesso, preocupações sobre o tempo de inatividade ou a necessidade de recertificar sistemas.

Entre todos os sistemas, o Windows XP é o mais usado em tecnologia operacional. Os cibercriminosos sabem que este é um calcanhar de Aquiles porque se trata de um sistema opoerativo que já não é recebe suporte da Microsoft, e é extremamente difícil e dispendioso para as empresas manter este sistema atualizado. É, definitivamente, um alvo principal para ataques APT personalizados, malware tradicional, phishing e ataques de resgate que muitas vezes começam na rede informática. Os dispositivos ICS são uma grande atração porque as empresas preferem pagar o resgate do que ter a maquinaria fora de serviço.

Enquanto os ambientes OT estão a tornar-se cada vez mais complexos, as soluções tradicionais de segurança informática têm ficado muito para trás. Os protocolos e comandos ICS e SCADA devem poder ser monitorizados e é necessário criar políticas de segurança para os sistemas OT e ICS de modo a evitar violações de segurança.

Uma vez entendidos os riscos, é importante ter políticas de segurança personalizadas de ‘Zero Trust’ por dispositivo para minimizar instantaneamente a exposição ao risco. Isto pode poupar meses de configurações manuais das políticas definidas e garantir que os bens OT estão seguros desde o momento em que se ligam à rede pela primeira vez. Desta forma, as políticas podem ser facilmente implementadas para assegurar que os sistemas só utilizam protocolos de comunicação permitidos e bloqueiam o acesso não autorizado a esses dispositivos.

REVISTAS

Walter Tools Ibérica, S.A.U.

Media Partners

NEWSLETTERS

  • Newsletter InterMetal

    28/07/2025

  • Newsletter InterMetal

    21/07/2025

Subscrever gratuitamente a Newsletter semanal - Ver exemplo

Password

Marcar todos

Autorizo o envio de newsletters e informações de interempresas.net

Autorizo o envio de comunicações de terceiros via interempresas.net

Li e aceito as condições do Aviso legal e da Política de Proteção de Dados

Responsable: Interempresas Media, S.L.U. Finalidades: Assinatura da(s) nossa(s) newsletter(s). Gerenciamento de contas de usuários. Envio de e-mails relacionados a ele ou relacionados a interesses semelhantes ou associados.Conservação: durante o relacionamento com você, ou enquanto for necessário para realizar os propósitos especificados. Atribuição: Os dados podem ser transferidos para outras empresas do grupo por motivos de gestão interna. Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: entre em contato com nosso DPO. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Mais informação: Política de Proteção de Dados

www.intermetal.pt

InterMETAL - Informação profissional para a indústria metalomecânica portuguesa

Estatuto Editorial