Os ataques a estruturas OT estão crescendo cada vez mais e subindo no ranking de preocupações corporativas, já que esse tipo de ofensiva pode atingir fisicamente os colaboradores, diferentemente dos crimes que vemos em IT.
Segundo a Gartner, até o ano de 2025, os agentes de ameaça terão expertise tecnológica suficiente para causar fatalidades a humanos em ambientes operacionais, preocupando principalmente indústrias e fábricas, que contam com sistemas perigosos e que não podem ser negligenciados pela equipe de defesa cibernética.
Diversos são os casos de invasões cibernéticas que poderiam ter causado danos irreversíveis para as vítimas. No ano passado, vimos o ataque do grupo de hackers Predatory Sparrow em uma fábrica de aço no Irã, que causou incêndio no local e foi transmitido pelos autores por meio de uma TV de circuito posicionada próxima a cena do crime. Ainda em 2022, a Rússia utilizou de malwares para danificar a rede de energia elétrica ucraniana, além de desativar satélites e terminais terrestres.
Nós não conseguimos proteger aquilo que não podemos enxergar, por isso, é fundamental que haja o investimento em softwares que trazem visibilidade aos sistemas operacionais, principalmente em operações complexas.
A partir do momento em que utilizamos de programas para ter uma melhor visão dos ambientes críticos, nós podemos começar a entender a escala de desafios de cada caso e começar a solucionar os riscos, do mais urgente ao menos. Múltiplos são os fatores que determinam qual vulnerabilidade é mais crítica que a outra. Destaco três dos principais deles:
- Impacto: Qual é o impacto no aplicativo ou no sistema afetado, bem como na organização, caso a vulnerabilidade seja explorada? Ter um entendimento claro disso é fundamental para entender qual sistema consertar primeiro;
- Possibilidade de exploração: As vulnerabilidades não são iguais e algumas delas são mais fáceis de serem exploradas do que outras. Muitos cibercriminosos conseguem identificar quais vulnerabilidades podem ser exploradas com facilidade ou já estão sendo, portanto também ter essa informação em mãos é fundamental na hora de corrigir problemas;
- Valor do ativo: criminosos olham sempre para os ativos com o maior valor. Por exemplo, comprometer um sistema dev que não tem valor pode fornecer uma base, mas não será um alvo tão interessante como atingir o controlador de domínio ou um sistema de software ERP. Nos sistemas e ambientes complexos nas quais as empresas trabalham hoje, o valor do ativo nem sempre é de tão fácil identificação quanto descobrir se o próprio sistema está executando um software crítico. Portanto, as funções e permissões concedidas aos usuários podem ser igualmente importantes quando consideramos o valor do ativo. Ou seja, determinar este valor também requer uma visão abrangente das ações realizadas pelos colaboradores.
Uma das preocupações recentes das empresas são os ciberataques que conseguem agredir a integridade física dos colaboradores.
Durante os últimos anos, vimos evoluções nas estruturas de gerenciamento de vulnerabilidade, com vários esforços voltados para a priorização baseada em risco, incorporando a análise de probabilidade de exploração, porém ainda precisamos utilizar mais ferramentas que analisam esses sistemas, como as estruturas Exploit Prediction Scoring System (EPSS) e Stakeholder-Specific Vulnerability Categorization (SSVC).
- Veja Também: Conheça os grupos hackers mais perigosos do mundo
Como tomadores de decisão, nós não podemos medir esforços para garantir a melhor segurança possível ao colaborador e para que isso seja feito de maneira assertiva, é fundamental que a equipe de segurança tenha uma visão completa e categorizada das vulnerabilidades presentes.
Categorias