Os cibercriminosos aproveitaram esta conjuntura para intensificar os ataques aos dispositivos IoT empresariais, de instituições de saúde e de outras infraestruturas críticas. A escolha não foi por acaso, já que 63% das empresas, 92% das organizações industriais e 82% das instituições de saúde utilizam este tipo de dispositivos.
Desde câmaras IP a elevadores inteligentes, monitores de pacientes e sistemas de controlo industrial, tudo está ligado. O facto de estes dispositivos estarem ligados a uma rede TI amplia a superfície de ataque e acrescenta pontos de entrada para os cibercriminosos. Este é um perigo real, já que 67% das empresas e 82% das instituições de saúde sofreram incidentes de segurança relacionados com a IoT.
Em 2019, os ciberataques a infraestruturas críticas aumentaram cerca de 2000%, muitas vezes prejudicando operações críticas. A superfície de ataque dos sitemas ICS e a frequência das ameaças está a aumentar, com 61% dos incidentes a perturbar as capacidades operacionais das organizações e a afetar os processos de produção. Proteger infraestruturas críticas contra ciberataques é mais difícil do que nunca.
Face a todas estas complicações, há que ter presente que os ativos ICS são os mais vulneráveis, uma vez que foram concebidos para o mundo online. À medida que as empresas mudam para a ‘Indústria 4.0’, estes sistemas estão a tornar-se cada vez mais ligados, incluindo as comunicações IoT e M2M, para permitir processos automatizados e inteligentes. Os benefícios são inegáveis, mas esta evolução também fez aumentar as redes OT e ICS para ligar dezenas de milhares de dispositivos inteligentes, o que significa muitos novos pontos de vulnerabilidade.
Deve ter-se em mente que estes dispositivos ICS funcionam com software antigo, e este não tem segurança incorporada na sua conceção, o que é lógico uma vez que não foram construídos tendo em mente a conectividade de rede e, portanto, não têm capacidades suficientes de autenticação de utilizadores, dados e sistemas. O seu software não pode ser atualizado ou corrigido frequentemente devido a limitações de acesso, preocupações sobre o tempo de inatividade ou a necessidade de recertificar sistemas.
Entre todos os sistemas, o Windows XP é o mais usado em tecnologia operacional. Os cibercriminosos sabem que este é um calcanhar de Aquiles porque se trata de um sistema opoerativo que já não é recebe suporte da Microsoft, e é extremamente difícil e dispendioso para as empresas manter este sistema atualizado. É, definitivamente, um alvo principal para ataques APT personalizados, malware tradicional, phishing e ataques de resgate que muitas vezes começam na rede informática. Os dispositivos ICS são uma grande atração porque as empresas preferem pagar o resgate do que ter a maquinaria fora de serviço.
Enquanto os ambientes OT estão a tornar-se cada vez mais complexos, as soluções tradicionais de segurança informática têm ficado muito para trás. Os protocolos e comandos ICS e SCADA devem poder ser monitorizados e é necessário criar políticas de segurança para os sistemas OT e ICS de modo a evitar violações de segurança.
Uma vez entendidos os riscos, é importante ter políticas de segurança personalizadas de ‘Zero Trust’ por dispositivo para minimizar instantaneamente a exposição ao risco. Isto pode poupar meses de configurações manuais das políticas definidas e garantir que os bens OT estão seguros desde o momento em que se ligam à rede pela primeira vez. Desta forma, as políticas podem ser facilmente implementadas para assegurar que os sistemas só utilizam protocolos de comunicação permitidos e bloqueiam o acesso não autorizado a esses dispositivos.
www.intermetal.pt
InterMETAL - Informação profissional para a indústria metalomecânica portuguesa