Compartilhe

A Organização dos Estados Americanos (OEA) fez uma parceria com a Trend Micro para produzir o seu Relatório sobre Segurança Cibernética e Infraestrutura Crítica nas Américas, recentemente divulgado e disponível no link. Com este detalhado estudo, espera-se obter maior compreensão das ameaças enfrentadas pelas infraestruturas críticas na região, a fim de montar uma defensiva mais eficaz.
 
A América Latina tem uma das populações de Internet que mais crescem no mundo. Isso proporciona grandes benefícios sociais e econômicos para a região, mas também está trazendo uma tendência indesejável: ataques cibernéticos. A indústria da Infraestrutura Crítica Nacional (ICN) é particularmente vulnerável aqui, com os gerentes de TI historicamente confiando demais em “segurança por obscuridade” para manter sistemas antigos seguros. O relatório buscou saber a dimensão do problema e como a região esta preparada para se defender.
 
Os atacantes cibernéticos estão focando países latino-americanos. A tendência foi documentada no relatório em conjunto com a OEA em 2013, mas a ICN é particularmente vulnerável por causa da falta de investimento em segurança e devido ao crescente volume de sistemas em risco agora conectados à Internet. Isso não vale apenas para as empresas de energia e água, mas também para bancos, hospitais, empresas de telecomunicações e até mesmo produtores de alimentos. Como tal, os ataques cibernéticos têm o potencial de causar enormes prejuízos financeiros e de reputação para as organizações de ICN, mas também causar danos econômicos e sociais graves para o país afetado.
 
Como a maior parte das infraestruturas críticas é dirigida por empresas privadas, a parceria entre órgãos governamentais e o setor privado com relação ao compartilhamento de informações de detecção de incidentes é vital para as estratégias de segurança cibernética de sucesso. Os governos precisam melhorar sua comunicação e falar uns com os outros, com o propósito de partilhar as melhores práticas. Isto é especialmente importante dada a relativa imaturidade da indústria de segurança da informação na região da América Latina e os orçamentos limitados disponíveis.
 
O novo relatório debateu a opinião dos chefes de segurança que trabalham em setores críticos de infraestrutura em toda a América. Mais da metade (53%) afirmou que os ataques da ICN aumentaram desde o ano anterior, enquanto 76% disseram que os ataques tinham ficado mais sofisticados. Governo (51%) e Energia (47%) foram os setores mais visados pelos atacantes cibernéticos, seguido por Comunicações (44%) e Finanças (42%).
 
A maioria dos países da América Latina, incluindo Argentina, Brasil, Chile, México e Peru, apontou que os ataques têm alvejado especificamente equipamentos industriais ICS/SCADA. Estes ataques só vão aumentar conforme as organizações ficam melhores para detectá-los, e mais sistemas estão conectados à Internet, aumentando a sua exposição ao risco. Apenas um país da América Latina, o Chile, disse que se sentia totalmente preparado para um incidente cibernético, e apenas três informaram que os orçamentos destinados a segurança tinham definitivamente aumentado em relação ao ano anterior.
 
Reduzindo o risco SCADA
 
Organizações da América Latina estão sendo alvo do mesmo tipo de worms, cavalos de troia, explorações do navegador, ferramentas de hacking e outras ameaças. Sistemas desatualizados, falta de segurança de dispositivos removíveis e comportamento imprudente dos usuários estão tornando o trabalho dos criminosos ainda mais fácil.
 
Nem todo ataque a infraestruturas críticas tive como objetivo sistemas ICS/SCADA. Na verdade, o roubo de informações foi vivido pela maioria dos participantes (60%), mais do que ataques a sistemas de controle (54%). No entanto, os sistemas de controle industriais são particularmente vulneráveis.
 
Com base no estudo, foi elaborada uma breve lista de verificações de segurança para as organizações de ICN que utilizam ICS/SCADA:
 
·         Implementar software antimalware, sempre que possível, em todo o ambiente ICS
·         Usar um “bastion host” para impedir o acesso não autorizado a locais protegidos em todo o ambiente ICS
·         Aplicar “whitelisting” de aplicações em todo o ambiente ICS para impedir que aplicações não autorizadas sejam executadas
·         Implementar um sistema de detecção de violações
·         Ativar um bloqueio de USB em todos os ambientes SCADA. Isso impede que o malware entre fisicamente no ambiente
·         Implementar medidas de segurança básicas entre segmentos de rede, como um firewall/IPS, entre a rede de negócios e a rede ICS.

acesso rápido

pt_BRPT