Home Artigos Gartner prevê que ataques cibernéticos poderão usar ambientes de tecnologia para ferir ou matar humanos

Gartner prevê que ataques cibernéticos poderão usar ambientes de tecnologia para ferir ou matar humanos

por admin

O Gartner, Inc., líder mundial em pesquisa e aconselhamento para empresas, alerta que, até 2025, os cibercriminosos serão capazes de atacar ambientes de tecnologia operacional (OT) com intenção real de ferir ou matar humanos.

Ataques a ambientes de OT (com estruturas com hardware e software dedicados a monitorar ou controlar equipamentos, ativos e processos) estão se tornando a cada dia mais comuns. As invasões também evoluíram de iniciativas que representavam apenas a interrupção imediata do processo, como o desligamento de um equipamento, para o comprometimento de toda a integridade dos ambientes empresariais e industriais com a intenção de causar grandes danos físicos. Outros eventos recentes, como o ataque com o ransomware Colonial Pipeline, destacaram a necessidade de ter redes diferentes e devidamente segmentadas para TI e OT.

“Em ambientes operacionais, os líderes de segurança e gerenciamento de risco devem se preocupar mais com os perigos do mundo real para os humanos e o meio ambiente, em vez de focar apenas o roubo de informações”, diz Wam Voster, Diretor de Pesquisa Sênior do Gartner. “Consultas com clientes de diversos portes revelam que organizações em setores com uso intensivo de ativos, como manufatura, recursos e serviços públicos, precisam trabalhar para definir estruturas de controle apropriadas.”

De acordo com o Gartner, incidentes de segurança em ambientes de tecnologia operacional e outros sistemas ciberfísicos (CPS – Cyber-Physical Systems) têm três motivações principais: dano real, vandalismo comercial (produção reduzida) e vandalismo de reputação (tornando uma marca não confiável).

O Gartner prevê que o impacto financeiro dos ataques a CPS resultando em vítimas fatais chegará a mais de US$ 50 bilhões até 2023. Mesmo sem levar em conta o valor da vida humana, os custos para as organizações em termos de compensação, litígio, seguro, multas regulatórias e perda de reputação serão significativos. As análises também indicam que a maioria dos CEOs será pessoalmente responsável por tais incidentes.

10 controles de segurança para tecnologia operacional – O Gartner recomenda que as organizações adotem uma estrutura de 10 controles de segurança para melhorar a postura de segurança em suas instalações e evitar que incidentes no mundo digital tenham um efeito adverso no mundo físico.

1. Defina funções e responsabilidades – Deve ser nomeado um gerente de segurança da OT para cada instalação. Este profissional é responsável por atribuir e documentar funções e responsabilidades relacionadas à segurança para todos os trabalhadores, gerentes seniores e quaisquer terceiros.

2. Garanta treinamento e conscientize funcionários – Todos os colaboradores alocados em uma planta de OT devem ter as habilidades necessárias para suas funções. Os funcionários de cada instalação devem ser treinados para reconhecer os riscos de segurança, os vetores de ataque mais comuns e o que fazer em caso de um incidente de segurança.

3. Implemente e teste a resposta a incidentes – Garantir que cada instalação implemente e mantenha um processo de gerenciamento de incidente de segurança específico para OT, em um plano que inclui quatro fases: preparação; detecção e análise; contenção, erradicação e recuperação; e atividade pós-incidente.

4. Faça backup e tenha sistemas de restauração e recuperação de dados em caso de desastres – Certifique-se de que os procedimentos adequados de backup, restauração e recuperação de desastres estejam em vigor. Para limitar o impacto de eventos físicos, como incêndio, não armazene mídia de backup no mesmo local que o sistema de backup. A mídia de backup também deve ser protegida contra divulgação não autorizada ou uso indevido. Para lidar com incidentes de alta gravidade, deve ser possível restaurar o backup em um novo sistema ou máquina virtual.

5. Gerencie mídias portáteis – Crie uma política para garantir que todas as mídias portáteis de armazenamento de dados, como pen drives e computadores portáteis, sejam verificadas, independentemente de o dispositivo pertencer a um funcionário interno ou a terceiros, como subcontratados ou representantes do fabricante do equipamento. Apenas a mídia considerada livre de código ou software malicioso pode ser conectada ao ambiente das empresas.

6. Tenha um inventário de ativos atualizado – O gerente de segurança deve manter um inventário continuamente atualizado de todos os equipamentos e programas ligados à rede da planta de operação tecnológica.

7. Estabeleça a segregação de rede adequada – As redes OT devem ser fisicamente e logicamente separadas de qualquer outra rede, tanto interna quanto externamente. Todo o tráfego de rede entre um OT e qualquer outra parte da rede deve passar por uma solução de gateway seguro como uma zona desmilitarizada (DMZ). As sessões interativas para OT devem usar autenticação multifator para autenticar no gateway.

8. Colete registros e implemente a detecção em tempo real – Políticas ou procedimentos apropriados devem estar em vigor para registro automatizado e revisão de eventos de segurança reais e potenciais. Isso deve incluir tempos de retenção claros para os logs de segurança a serem retidos e proteção contra adulteração ou modificação indesejada.

9. Implemente um processo de configuração seguro – As configurações seguras devem ser desenvolvidas, padronizadas e implantadas para todos os sistemas aplicáveis, como terminais, servidores, dispositivos de rede e dispositivos de campo. O software de segurança de endpoint, como o antimalware, deve ser instalado e ativado em todos os componentes do ambiente OT que o suportam.

10. Crie um processo formal de patching – Implemente um processo para que os patches sejam qualificados pelos fabricantes de equipamentos antes da implantação. Depois de qualificados, os patches só podem ser implantados em sistemas apropriados com uma frequência pré-especificada.

Website: http://www.gartner.com

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações