Foi lançada hoje a terceira edição do Cyber Signals , que destaca as tendências e insights de segurança coletados dos 43 trilhões de sinais de segurança diários pelos 8.500 especialistas da Microsoft. Nesta edição, compartilhamos novas informações sobre os riscos mais amplos que os sistemas convergentes de TI, de Internet das Coisas (IoT, na sigla em inglês) e de Tecnologia Operacional (OT, na sigla em inglês) representam para a infraestrutura crítica. A edição do Cyber Signals apresenta novos dados sobre esses riscos, com recomendações práticas para as empresas.
A OT é uma combinação de hardware e software em sistemas ou dispositivos programáveis que interagem com o ambiente físico (ou gerenciam dispositivos que interagem com o ambiente físico). Exemplos de OT podem incluir sistemas de gerenciamento de edifícios, sistemas de controle de incêndio e mecanismos de controle de acesso físico, como portas e elevadores.
Com o aumento da conectividade em TI convergente, OT e IoT também aumentando, as organizações e indivíduos precisam repensar o impacto e as consequências do risco cibernético.
Semelhante em como a perda de um laptop ou um dispositivo moderno, que contém as credenciais Wi-Fi em cache, pode liberar o acesso não autorizado à rede para um invasor, comprometendo o equipamento conectado remotamente de uma fábrica ou as câmeras de segurança de um prédio inteligente, com a introdução de novos vetores para ameaças, como malware ou espionagem.
41 bilhões de dispositivos em IoT
Com mais de 41 bilhões de dispositivos IoT em ambientes corporativos e pessoais esperados até 2025 – de acordo com a pesquisa1 da IDC (International Data Corporation) – dispositivos como câmeras, alto-falantes inteligentes ou fechaduras e dispositivos comerciais também podem se tornar pontos de entrada para invasores.
À medida que os sistemas de Tecnologia Operacional que sustentam infraestruturas de energia, transporte e outras se tornam cada vez mais conectados aos de TI, o risco de interrupção e danos também crescem de acordo com as fronteiras que se confundem entre esses mundos que anteriormente eram separados. A Microsoft identificou vulnerabilidades não corrigidas e de alta gravidade em 75% dos controladores industriais mais comuns em redes de Tecnologia Operacional de clientes, ilustrando como é desafiador para até mesmo organizações com bons recursos corrigir sistemas de controle em ambientes exigentes e sensíveis ao tempo de inatividade.
Imperativos defensivos
Para empresas e operadores de infraestrutura em todos os setores, os imperativos defensivos estão ganhando visibilidade total sobre os sistemas conectados e pesando os riscos e dependências em evolução. Ao contrário do cenário de TI dos sistemas operacionais comuns, os aplicativos e plataformas de negócios são mais fragmentados, apresentando protocolos e dispositivos proprietários que podem não ter padrões de segurança cibernética. Outras realidades como patches e gerenciamento de vulnerabilidades também são fatores importantes.
Embora os dispositivos conectados e habilitados para OT e IoT ofereçam um valor significativo para as organizações que buscam modernizar os espaços de trabalho, tornam-se mais orientados por dados e aliviam as demandas da equipe por meio de turnos como gerenciamento remoto e automação em redes de infraestrutura crítica, se não estiverem devidamente protegidos, eles aumentam o risco de acesso não autorizado a ativos em redes operacionais.
David Atch, da área de Microsoft Threat Intelligence e Chefe de Pesquisas de Segurança de IoT/OT, destaca no perfil desta edição que, para lidar com as ameaças de TI e OT de infraestrutura crítica, as organizações devem ter visibilidade total do número de dispositivos de TI, OT e IoT em sua empresa, onde ou como eles convergem e os dados vitais, recursos e utilitários acessíveis desses dispositivos. Sem isso, as organizações enfrentam tanto riscos de divulgação de informações em massa (como dados de produção vazados de uma fábrica) quanto um potencial elevação de privilégio para comando e controle de sistemas ciberfísicos (como parar uma linha de produção de uma fábrica). Ele compartilha informações adicionais no digital briefing do Cyber Signals, em que mergulhamos mais profundamente nos riscos mais amplos que os sistemas convergentes de TI, IoT e OT representam.
A proteção de soluções de IoT com um modelo de segurança Zero Trust começa com requisitos não específicos de IoT, garantindo que você implementou o básico para proteger identidades e seus dispositivos, além de limitar o seu acesso. Esses requisitos incluem a verificação explícita dos usuários, a visibilidade dos dispositivos na rede e as detecções de risco em tempo real.
Leia a terceira edição do Cyber Signals.