Estudo aponta tendência de ciberataques para 2023

Foi lançada hoje a terceira edição do Cyber Signals , que destaca as tendências e insights de segurança coletados dos 43 trilhões de sinais de segurança diários pelos 8.500 especialistas da Microsoft. Nesta edição, compartilhamos novas informações sobre os riscos mais amplos que os sistemas convergentes de TI, de Internet das Coisas (IoT, na sigla em inglês) e de Tecnologia Operacional (OT, na sigla em inglês) representam para a infraestrutura crítica. A edição do Cyber Signals apresenta novos dados sobre esses riscos, com recomendações práticas para as empresas.  

A OT é uma combinação de hardware e software em sistemas ou dispositivos programáveis que interagem com o ambiente físico (ou gerenciam dispositivos que interagem com o ambiente físico). Exemplos de OT podem incluir sistemas de gerenciamento de edifícios, sistemas de controle de incêndio e mecanismos de controle de acesso físico, como portas e elevadores.  

Com o aumento da conectividade em TI convergente, OT e IoT também aumentando, as organizações e indivíduos precisam repensar o impacto e as consequências do risco cibernético.
Semelhante em como a perda de um laptop ou um dispositivo moderno, que contém as credenciais Wi-Fi em cache, pode liberar o acesso não autorizado à rede para um invasor, comprometendo o equipamento conectado remotamente de uma fábrica ou as câmeras de segurança de um prédio inteligente, com a introdução de novos vetores para ameaças, como malware ou espionagem. 

41 bilhões de dispositivos em IoT

Com mais de 41 bilhões de dispositivos IoT em ambientes corporativos e pessoais esperados até 2025 – de acordo com a pesquisa1 da IDC (International Data Corporation) – dispositivos como câmeras, alto-falantes inteligentes ou fechaduras e dispositivos comerciais também podem se tornar pontos de entrada para invasores.  

À medida que os sistemas de Tecnologia Operacional que sustentam infraestruturas de energia, transporte e outras se tornam cada vez mais conectados aos de TI, o risco de interrupção e danos também crescem de acordo com as fronteiras que se confundem entre esses mundos que anteriormente eram separados. A Microsoft identificou vulnerabilidades não corrigidas e de alta gravidade em 75% dos controladores industriais mais comuns em redes de Tecnologia Operacional de clientes, ilustrando como é desafiador para até mesmo organizações com bons recursos corrigir sistemas de controle em ambientes exigentes e sensíveis ao tempo de inatividade. 

Imperativos defensivos

Para empresas e operadores de infraestrutura em todos os setores, os imperativos defensivos estão ganhando visibilidade total sobre os sistemas conectados e pesando os riscos e dependências em evolução. Ao contrário do cenário de TI dos sistemas operacionais comuns, os aplicativos e plataformas de negócios são mais fragmentados, apresentando protocolos e dispositivos proprietários que podem não ter padrões de segurança cibernética. Outras realidades como patches e gerenciamento de vulnerabilidades também são fatores importantes.  

Embora os dispositivos conectados e habilitados para OT e IoT ofereçam um valor significativo para as organizações que buscam modernizar os espaços de trabalho, tornam-se mais orientados por dados e aliviam as demandas da equipe por meio de turnos como gerenciamento remoto e automação em redes de infraestrutura crítica, se não estiverem devidamente protegidos, eles aumentam o risco de acesso não autorizado a ativos em redes operacionais. 

David Atch, da área de Microsoft Threat Intelligence e Chefe de Pesquisas de Segurança de IoT/OT, destaca no perfil desta edição que, para lidar com as ameaças de TI e OT de infraestrutura crítica, as organizações devem ter visibilidade total do número de dispositivos de TI, OT e IoT em sua empresa, onde ou como eles convergem e os dados vitais, recursos e utilitários acessíveis desses dispositivos. Sem isso, as organizações enfrentam tanto riscos de divulgação de informações em massa (como dados de produção vazados de uma fábrica) quanto um potencial elevação de privilégio para comando e controle de sistemas ciberfísicos (como parar uma linha de produção de uma fábrica). Ele compartilha informações adicionais no digital briefing do Cyber Signals, em que mergulhamos mais profundamente nos riscos mais amplos que os sistemas convergentes de TI, IoT e OT representam.  

A proteção de soluções de IoT com um modelo de segurança Zero Trust começa com requisitos não específicos de IoT, garantindo que você implementou o básico para proteger identidades e seus dispositivos, além de limitar o seu acesso. Esses requisitos incluem a verificação explícita dos usuários, a visibilidade dos dispositivos na rede e as detecções de risco em tempo real.   

Leia a terceira edição do Cyber Signals.  

RELACIONADOS

Quer ficar por dentro de tudo o que acontece no universo digital? O Digitalize Podcast recebe os principais C-levels do país!

ESTATUTO

Lorem ipsum pellentesque vitae class dapibus vivamus velit orci, cursus etiam duis purus pulvinar suspendisse feugiat risus, aenean platea purus ligula eget etiam sollicitudin. nullam vitae pulvinar mi risus cubilia tempus, vel vulputate condimentum diam velit erat quam, fames magna tellus non rhoncus. per vivamus magna aliquam justo fringilla sagittis mattis quisque, mi potenti convallis tellus imperdiet praesent nulla, scelerisque proin ligula vitae pulvinar at etiam. curae duis eu ut scelerisque ultrices magna pretium ullamcorper, quam cubilia molestie primis aliquam ad venenatis augue phasellus, consequat potenti curabitur cras nullam torquent molestie.

Desenvolvida e mentorada por membros do Movimento Inovação Digital, a Universidade Digitalize reúne as principais empresas digitais para te ensinar o passo a passo da digitalização do seu negócio. Se você quer aprender a vender um produto ou serviço em sites, redes sociais e aplicativos, seu lugar é aqui. Acesse materiais e aulas elaborados pelos líderes do ecossistema digital.