Estima-se que o crime cibernético global aumente 15% anualmente nos próximos cinco anos, atingindo a impressionante cifra de US$ 10,5 trilhões por ano até 2025. Os sistemas de tecnologia operacional (TO) e de tecnologia da informação (TI) são alvos principais para os atores de ameaças cibernéticas. Um ataque cibernético em um sistema OT pode interromper a produção, resultando em tempo de inatividade significativo e perdas financeiras que podem ascender a centenas de milhões de dólares. Consequentemente, os líderes de TI são encarregados de fortalecer a postura de segurança cibernética da sua organização.
Historicamente, os sistemas de TO não eram considerados ameaças significativas devido ao seu isolamento percebido da Internet. As organizações confiaram em medidas de segurança física, como fechaduras de portas, códigos de acesso e leitores de crachás, para proteger contra o acesso prático e a interrupção dos processos operacionais físicos. No entanto, o advento da 4a Revolução Industrial, ou Indústria 4.0, introduziu tecnologias inteligentes e software avançado para otimizar a eficiência através da automação e análise de dados. Essa transformação digital tem sistemas de TO e TI interconectados, criando novos vetores de ataque para que os adversários explorem e acessem dados confidenciais.
O notório ataque de ransomware Colonial Pipeline ressalta a importância crítica da segurança de TI/TO. Em maio de 2021, o sistema de oleodutos da Geórgia sofreu um ataque de ransomware em sua infraestrutura de TI. A empresa desligou os sistemas de OT com cautela, interrompendo todas as operações de dutos para conter o ataque. Este incidente destacou as vulnerabilidades dos sistemas interligados e o impacto social generalizado de tais violações.
Equívocos comuns e tendências emergentes de segurança cibernética
Muitas organizações não sabem que seus sistemas OT conectados à Internet geralmente não têm proteção adequada por senha ou acesso remoto seguro, tornando-os alvos fáceis para hackers. Algumas organizações acreditam erroneamente que são imunes a ataques, enquanto outras são sobrecarregadas com a tarefa de atualizar as senhas regularmente.
Os cibercriminosos refinaram suas táticas, tornando-se mais sofisticados em sistemas de rede de violação. Em vez de implantar malware, eles geralmente roubam as credenciais dos funcionários para obter acesso não autorizado. O uso de IA generativa para criar deepfakes ou e-mails de phishing é uma ameaça crescente, pois os invasores manipulam indivíduos para divulgar informações confidenciais ou transferir fundos. Apenas em 2023, quase 300.000 indivíduos relataram ter sido vítimas de ataques de phishing, um número que continua a aumentar à medida que os atores da ameaça aprimoram suas técnicas.
Melhores práticas para fortalecer a segurança cibernética do TO
Felizmente, há agora mais informações disponíveis ao público sobre ataques cibernéticos e estratégias de resposta. A Comissão de Valores Mobiliários dos E.U.A. introduziu recentemente a Regra de Divulgação de Cibersegurança, obrigando as empresas públicas a divulgar todas as violações, incluindo aquelas que afetam os sistemas de OT. A não divulgação pode resultar em penalidades financeiras severas, apreensão de ativos ou até mesmo prisão para as partes responsáveis. Essa transparência promove maior visibilidade e responsabilidade nas práticas de segurança cibernética.
Proteger sistemas OT não é tão assustador quanto pode parecer. Ao implementar algumas melhores práticas, as organizações podem melhorar significativamente sua postura de segurança cibernética e reduzir sua janela de vulnerabilidade.
Primeiro, os líderes de segurança devem isolar as redes OT das redes de TI e da Internet para limitar a superfície de ataque e verificar se as redes estão segmentadas. Isto deve ser monitorado 24/7 para garantir a eficácia da segmentação de rede e o bom funcionamento dos controles de segurança. Esta estratégia de contenção ajuda a evitar movimentos laterais dentro da rede durante uma violação.
Monitoramento da rede em tempo real e escalonamento de alertas apropriado (muitas vezes notificando o supervisor da planta ou engenheiro de controles que estão na melhor posição para verificar se o acesso ou uma mudança de configuração é apropriada e planejada, não o SOC de TI) Auxilia na rápida detecção e resposta às ameaças. Em seguida, certifique-se de realizar auditorias de segurança frequentes e avaliações de vulnerabilidade para identificar e mitigar potenciais pontos fracos. Essa abordagem proativa ajuda a manter uma postura de segurança robusta e reduz a probabilidade de ataques cibernéticos futuros.
Muitas violações poderiam ser evitadas simplesmente educando os funcionários sobre as melhores práticas de segurança cibernética e a importância da vigilância. Os programas de treinamento devem abranger a conscientização sobre phishing, gerenciamento de senhas e relatórios de incidentes. Por fim, as equipes de TI devem desenvolver e atualizar regularmente um plano de resposta a incidentes para garantir uma resposta rápida e coordenada aos incidentes cibernéticos. O plano deve delinear funções e responsabilidades claras, protocolos de comunicação e procedimentos de recuperação.
Numa era em que as ameaças cibernéticas estão se tornando cada vez mais sofisticadas, a convergência de sistemas OT e IT apresenta oportunidades e desafios. Ao adotar medidas proativas de segurança cibernética, os líderes de TI podem não apenas proteger suas organizações contra ataques potencialmente devastadores, mas também impulsionar a inovação e a resiliência em suas operações. As apostas são altas, mas com as estratégias certas em vigor, as empresas podem transformar a segurança cibernética de um desafio assustador em uma vantagem competitiva, garantindo um futuro seguro e próspero na era digital.
Nós apresentamos o melhor software de Planejamento de Recursos Empresariais (ERP).
Este artigo foi produzido como parte do canal Expert Insights da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes do setor de tecnologia atual. As opiniões expressas aqui são as do autor e não necessariamente as da TechRadarPro ou da Future plc. Se você estiver interessado em contribuir, saiba mais aqui: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Fonte – MSN