Notícias
Aumento de Incidentes Cibernéticos em Infraestruturas Críticas
[TLP-WHITE]
Ataques cibernéticos contra Infraestruturas Críticas em países europeus tem sido destaque em órgãos de imprensa internacionais. No caso Brasileiro, as infraestruturas críticas são distribuídas em diversos setores. Cada setor possui suas características próprias, suas interdependências com outros setores e seus riscos em sofrer incidentes cibernéticos.
Neste contexto de ameaças no espaço cibernético, as camadas de negócios, tipicamente baseadas em uma infraestrutura de Tecnologia da Informação (TI), tem incrementado seus procedimentos e ativos de segurança. Todavia, ao observarmos as camadas de produção, que envolve a Tecnologia Operacional (TO), e a necessária altíssima disponibilidade daquele bem ou serviço para a sociedade, verifica-se um tímido aumento nas ações visando a segurança cibernética.
A segregação física permanece como principal, em muitos casos a única, medida de segurança implementada e respeitada em todos os níveis da instituição. Todavia, o caso do malware Stuxnet mostrou que esta medida sozinha não garante resiliência para uma instalação industrial.
Recentemente, o ataque contra a Colonial Pipeline, em maio de 2021, não deveria ser tão surpreendente, mas mostrou a pouca maturidade que as empresas ainda têm em lidar com ataques voltados às infraestruturas críticas. Neste caso, um ataque nas camadas de TI impactou na disponibilidade das linhas de produção.
Infelizmente, o ataque contra a Colonial Pipeline não é o primeiro, tampouco será o último. Os ataques cibernéticos contra infraestruturas críticas permitem visibilidade ao atacante e, em outros casos, oportunidade de ganhos financeiros, motivadores para que se tornem mais frequentes e sofisticados. Os casos de incidentes cibernéticos em 2021 reforçam a necessidade de que as infraestruturas críticas busquem reduzir a superfície de ataque, focando em mitigar a possibilidade de explorar os vetores, táticas e técnicas de ataque para plantas industriais.
Como dito anteriormente, durante décadas, as plantas industriais confiaram no air gap como medida efetiva de proteção de sua camada operacional. Todavia, a digitalização da camada de TO é a aposta para redução de custos operacionais e maior eficiência. Com isto, esta conectividade reduziu a eficiência da segregação com principal fator de proteção das plantas industriais. Em recente relatório emitido pela empresa Fortinet, 9 em cada 10 organizações, com camada de TO, sofreram um incidente em 2021.
No passado, vulnerabilidades exploradas de sistemas de controle industrial (ICS) eram raras e ataques visando infraestruturas críticas, de maior ou menor porte, eram complexos e, muitas vezes, havia a suspeita de envolvimento de outros países no apoio aos atacantes. Nos dias atuais, os valores captados com campanhas de ransomware são suficientes para o patrocínio destas ameaças.
Anteriormente, os ataques visando a TO eram realizados por entes altamente especializados, com conhecimentos de TI e TO suficientes para realizar as ações maliciosas nestes dois ambientes. Infelizmente, estes conhecimentos específicos estão, cada vez mais, amplamente difundidos nos dias atuais, além de que ferramentas com kits de ciber ataque prontos estão disponíveis, permitindo que pessoas ou grupos, com pouco conhecimento na área, possam explorar as vulnerabilidades e alcançar sucesso numa intrusão.
Confiar na “Segurança pela obscuridade” como única estratégia de defesa pode não ser um método suficiente. Pode, inclusive, ser um elemento motivador para que agentes maliciosos busquem táticas inovadoras ou vulnerabilidades desconhecidas (Zero-days) para realizar uma ação abusiva de sucesso contra a infraestrutura.
Para proteger os ativos das linhas de produção, as Infraestruturas devem se comprometer com uma estratégia de prevenção e procedimentos que permitam ações tempestivas e oportunas. Realizar uma completa e bem abrangente análise de riscos é essencial, particularmente com uma visão de “Zero-Trust”.
O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) recomenda que as Infraestruturas Críticas:
- Realizem inventários comuns de TI e TO;
- Emitam seus relatórios de análise de riscos, incluindo as camadas de negócio e operacionais, em uma visão de Zero-Trust;
- Emitam Diretrizes e Políticas de segurança da Informação abrangentes e baseadas nas melhores práticas;
- Manter, se possível, as estratégias de segregação (air-gap) para infraestrutura de TO, sem considerar esta como suficiente para garantir a segurança;
- Estabelecer procedimentos de atualizações de segurança de Sistemas Operacionais e ICS, que agreguem manutenção da disponibilidade com a oportunidade da correção da vulnerabilidade;
- Estabelecer processos de cultura/educação de segurança cibernética para os usuários de todos os níveis e setores da instituição;
- Priorizar investimentos em tecnologias, capacitações e processos que viabilizem a prevenção e identificação de incidentes;
- Implementar ou manter atualizado um plano de continuidade do negócio prevendo a resposta a incidentes cibernéticos; e
- Operacionalizar as ações de “Information Sharing” nas Equipes de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos Setoriais, decorrentes do Decreto 10.748/2021, particularmente relacionadas às infraestruturas críticas.
Cabe destacar que as explorações relacionadas a TI ocorrem em maior quantidade no ambiente cibernético e, portanto, a segurança na camada de negócios deve se manter com investimento e atenção.
O CTIR Gov recomenda, ainda, observar as referências abaixo:
- https://www.nist.gov/cyberframework
- https://cisa.gov/cyber-incident-response
- https://www.cisa.gov/infrastructure-security
- https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/08_Report/report-2021-ot-cybersecurity.pdf?utm_source=blog&utm_campaign=state-of-ot-and-cybersecurity-report
- https://www.fortinet.com/resources/cyberglossary/ot-security-best-practices?utm_source=blog&utm_campaign=ot-security-best-practices
- https://www.fortinet.com/solutions/industries/scada-industrial-control-systems/what-is-ot-security?utm_source=blog&utm_campaign=what-is-ot
- https://www.enisa.europa.eu/topics/critical-information-infrastructures-and-services
Por fim, solicita-se manter o acompanhamento dos Alertas e Recomendações do CTIR Gov, disponíveis em
[TLP-WHITE]