Zephyrnet Logo

Segurança de infraestrutura crítica: observações da linha de frente

Data:

COMENTÁRIO

Publicações recentes manchetes em torno do Volt Typhoon, um ator de ameaça chinês patrocinado pelo Estado que visa a infraestrutura crítica dos EUA, causou alarme sobre o tempo de permanência do invasor e colocou segurança de infraestrutura crítica no centro das atenções. O grupo tem como alvo dispositivos de infra-estrutura de rede para obter acesso a organizações de infra-estruturas críticas e, em seguida, utiliza técnicas de vida fora da terra para se espreitar nos ambientes das vítimas e posicionar-se para ataques futuros. O Volt Typhoon é conhecido por atingir os setores de comunicações, energia, água e transporte.

Não há dúvida de que ameaças críticas à infraestrutura, como as que vemos no Volt Typhoon, são preocupantes e precisam ser levadas a sério. Os ataques a indústrias críticas têm o potencial de causar danos e perturbações em grande escala e podem até colocar a vida das pessoas em risco — fontes de água, linhas de gás, serviços públicos e dispositivos de saúde comprometidos, por exemplo, podem ter um impacto fatal. Dados os elevados riscos, as organizações de infraestruturas críticas precisam de reforçar a segurança para manter as pessoas seguras e a economia global a funcionar.

No entanto, como alguém que trabalha na linha da frente da segurança de infraestruturas críticas, acredito que, em vez de entrar em pânico com o Volt Typhoon e as ameaças que o grupo representa, devemos concentrar-nos em vários pontos positivos:

  • A atividade de malware direcionada à infraestrutura crítica é personalizada e desafiadora. São necessárias muitas mãos para construir um pacote eficaz. Sabemos disso porque infelizmente estamos encontrando construções complexas. O lado positivo aqui, entretanto, é que agora estamos procurando atividades de malware.

  • Muitos dos 16 indústrias de infraestrutura crítica definidas pela CISA amadureceram as suas defesas de segurança e estão em melhor posição para se defenderem contra ameaças avançadas do que estavam há alguns anos. Há um longo caminho para a “segurança”, mas temos melhor prevenção e detecção do que em 2020.

  • Não é incomum que o malware fique inativo por anos até o momento certo para atacar. Sabendo disso, as equipes do centro de operações de segurança (SOC) se concentraram na detecção de ameaças, aprimorando seu método para absorver alertas de infraestrutura crítica, sistema de controle do setor (ICS) e tecnologia operacional (OT), o que reduziu o tempo de permanência do malware e melhorou a segurança geral.

Áreas de Foco para Setores de Infraestrutura Crítica

Uma das maiores conclusões do volt tufão atividade é que é crucial que as organizações de infraestrutura crítica realizem avaliações de risco com frequência para ver como as ameaças contra suas empresas estão mudando e, em seguida, usem essa inteligência para adaptar suas estratégias de segurança cibernética e resiliência cibernética de acordo.

Se você não sabe que existe uma ameaça, não poderá se defender contra ela. E nem todas as organizações são alvo das mesmas ameaças. Além disso, a sua maior ameaça hoje pode não ser a maior fonte de risco amanhã. Por todas estas razões, identificar e quantificar frequentemente os riscos únicos para a sua organização é o primeiro passo para se manter segura e resiliente cibernética.

Assim que a avaliação de risco for concluída, você poderá desenvolver ou refinar seu plano de segurança de acordo. Como as ameaças e as necessidades dos negócios mudam o tempo todo, esta deve ser uma estratégia viva. Dito isto, existem alguns fundamentos de segurança que devem sempre ser priorizados, incluindo:

  • Segmentação de rede: Divide a rede em zonas separadas para diferentes tipos de usuários e serviços. Esta abordagem ajuda a conter ataques e limita o movimento lateral de ameaças dentro da rede.

  • Sistemas de detecção de intrusão (IDS): Monitora o tráfego de rede em busca de atividades suspeitas. Isso é importante porque as ferramentas tradicionais de segurança de endpoint não podem ser instaladas em todos os dispositivos de infraestrutura de rede.

  • Segurança de identidade: A combinação ideal é o acesso remoto seguro com gerenciamento de acesso privilegiado (PAM). O primeiro permite que os usuários se conectem às redes com segurança e evita o acesso não autorizado. Este último protege contas de usuários privilegiados que têm acesso de alto nível a controladores individuais em um local crítico, para que os invasores cibernéticos não possam explorá-los para se moverem pelo ambiente da vítima.

Do passado ao presente

Há cinco anos, a segurança de infra-estruturas críticas tinha uma consciência muito limitada e as manchetes sobre a actividade de actores ameaçadores como o Volt Typhoon seriam alarmantes. No entanto, percorremos um longo caminho desde então – não apenas no reconhecimento dos riscos para estes setores, mas também no estabelecimento de padrões de referência de segurança cibernética para manter seguras as organizações de infraestruturas críticas.

Assim, embora seja verdade que os ataques a infraestruturas críticas estão a aumentar, também é verdade que as organizações têm agora o conhecimento e as ferramentas necessárias para se defenderem contra eles. As organizações não precisam mais ser pegas desprevenidas. Com avaliações de risco, fundamentos de segurança e estratégias de segurança avançadas que visam ameaças exclusivas aos negócios, as organizações de infraestrutura crítica podem criar programas de segurança fortes, capazes de resistir a qualquer tipo de ataque e manter a resiliência cibernética da organização.

local_img

Inteligência mais recente

local_img