Identidade: o calcanhar de Aquiles da segurança em OT

2 min de leitura
Imagem de: Identidade: o calcanhar de Aquiles da segurança em OT
Imagem: Marco_Piunti/Getty Images

Por Arthur Capella.

À medida que os ataques cibernéticos continuam a evoluir, o comprometimento da identidade se posiciona como o método preferido de hackers obterem acesso a infraestruturas críticas e a redes de organizações. Segundo relatório da Agência de Segurança Cibernética e de Infraestrutura (CISA), o comprometimento de identidade responde por 90% do acesso inicial a infraestruturas críticas.

Nestes incidentes, depois que um hacker obtém acesso a um sistema por meio de credenciais roubadas, ele pode se mover lateralmente dentro da rede, acessando outros sistemas confidenciais e coletando dados valiosos ao longo do tempo.

Em muitos casos, o invasor pode passar despercebido por meses, silenciosamente desviando informações antes de lançar um ataque em grande escala, como vimos no caso da Colonial Pipeline, o que foi o maior ataque cibernético divulgado publicamente contra uma infraestrutura crítica nos EUA.

Ataque hacker

Embora a proteção de infraestruturas críticas contra ciberataques seja comumente desenhada com a segmentação de rede e a segurança de OT (tecnologia operacional), violações contínuas implicam que esses métodos sozinhos não são suficientes.

O desafio com praticamente todas as ferramentas de segurança de endpoint é que elas não têm uma visão abrangente e integrada dos relacionamentos de ativos, identidade e risco em toda a superfície de ataque.

No caso das ferramentas de segurança de OT, por exemplo, elas raramente possuem visibilidade dos ativos e identidades de TI dentro do ambiente de OT, potencializando fraquezas que podem ser exploradas com possibilidade de comprometer sistemas de infraestrutura crítica.

Ataque hacker

São esses relacionamentos entre domínios que permitem o acesso inicial, o movimento lateral e a escalada de privilégios. Sem eles, não há como distinguir efetivamente um grande volume de alertas isolados de exposições reais que podem interromper a integridade e a continuidade da infraestrutura crítica.

Priorização de riscos é o caminho

Empresas precisam se adaptar a novos conceitos e novas ferramentas para proteger sua infraestrutura. Na batalha contra o crime cibernético, a resiliência não é uma meta estática, mas um alvo em constante mudança que requer vigilância, inovação e um comprometimento de toda a organização com a segurança.

Ao adotar uma abordagem horizontal de proteção que enfatiza a visibilidade integral, a avaliação contextual de riscos e a priorização da exposição real, as organizações podem aprimorar sua postura de segurança, aumentar a eficiência e proteger melhor a infraestrutura essencial contra ameaças em evolução.

Ataque hacker

Neste contexto, temos a gestão de vulnerabilidades como um componente vital à estratégia de segurança cibernética de qualquer organização. Com uma abordagem abrangente de gerenciamento de vulnerabilidades, as organizações não só terão suas defesas fortalecidas, como demonstrarão compromisso com a governança, segurança e resiliência no ambiente digital.

Na batalha pela proteção da identidade, vigilância, tecnologia e conscientização devem trabalhar lado a lado. A responsabilidade de levar a segurança da identidade a sério recai sobre indivíduos e organizações, garantindo que os criminosos cibernéticos se deparem com defesas fortes e estratégicas em todos os momentos.

****

Diretor Geral da Tenable no Brasil desde junho de 2019. Capella conta com mais de 20 anos de experiência na indústria de segurança cibernética, esteve à frente da abertura e gestão da Palo Alto Networks no Brasil e, anteriormente, da operação da IronPort no país. Também ocupou funções de gestão e desenvolvimento de negócios na IBM, Xerox e Embratel. O executivo é graduado em Administração de Empresas pela UFRJ e possui MBA em Marketing e Estratégias pela mesma instituição.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.