AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Guerra de códigos e defesa de infra-estruturas críticas

por OPSWAT
Partilhar esta publicação

À medida que os ataques de ransomware atingem recordes, as linhas entre os agentes de ameaças de estados-nação e outros atacantes altamente motivados têm-se esbatido. Da mesma forma, as linhas entre a tecnologia da informação (IT) e a tecnologia operacional (OT) têm vindo a convergir de uma forma que deixa os sistemas de controlo industrial (ICS) mais vulneráveis do que nunca. A proteção das infra-estruturas críticas nunca foi tão urgente.

Os Estados Unidos e a Rússia têm uma longa e célebre história de lutas de sabres e guerras por procuração ao longo da Guerra Fria, desde a Crise dos Mísseis de Cuba até à queda do Muro de Berlim, com as tensões globais a aumentarem com a invasão russa da Ucrânia. Antes da invasão, o DHS publicou um boletim avisando os governos estaduais e locais e as organizações de infra-estruturas críticas de todo o país de que a Rússia poderia lançar ciberataques directos contra os EUA se considerasse as acções dos EUA ou da NATO como uma ameaça à sua segurança nacional.

À medida que as tensões com a Rússia aumentam por causa da Ucrânia, a administração Biden tem estado a preparar-se para um tipo diferente de conflito. Um que será travado por causa de bits e bytes em vez de terra e mar.

Mais ciberataques na calha

Por mais de uma década, os Estados Unidos têm se defendido de atores de ameaças de estado-nação, conhecidos como ameaças persistentes avançadas (APTs). Em 2021, os ataques de ransomware atingiram um máximo histórico, incluindo um ataque de alto perfil contra a Colonial Pipeline que resultou numa crise de gás no mundo real e mobilizou as agências federais para a ação. Um número significativo de grupos de hackers, como REvil, APT28, APT29 e Conti, operam fora da Rússia, mas o governo russo, até recentemente, fechou os olhos para eles.

Tendo em conta o impacto do ataque ao Colonial Pipeline, é quase certo que os agentes de ameaças estão a desenvolver novas técnicas para perturbar as operações de infra-estruturas críticas. Se os ataques anteriores foram concebidos para conseguir uma "limpeza" operacional irreversível das organizações, agora o FBI alertou para o facto de a próxima vaga destes ataques poder surgir como "killware" - malware destinado a causar danos físicos ou perda de vidas. O ataque de Oldsmar em 2021 é uma indicação desta tendência, com uma tentativa de envenenar o abastecimento de água.

As recentes hostilidades entre a Rússia e a Ucrânia provocaram uma escalada destes ataques de Estados-nação, transformando-se numa guerra cibernética altamente visível. Em meados de janeiro, dezenas de gabinetes governamentais ucranianos foram encerrados numa série de ataques sincronizados de ransomware. Dias depois, e num momento que suscitou ceticismo, as autoridades russas reprimiram e prenderam membros do grupo de ransomware REvil, tendo as detenções continuado em fevereiro. As hostilidades continuaram a aumentar, com os piratas informáticos a atacarem o sistema ferroviário da Bielorrússia com ransomware, em protesto contra a ajuda do país à mobilização das tropas russas. As últimas semanas revelaram um ponto de viragem das operações secretas para uma guerra híbrida altamente visível, combinando ataques das forças armadas com ciberataques destinados a perturbar as infra-estruturas, incluindo ataques DDoS maciços às agências militares e instituições financeiras da Ucrânia. As hostilidades parecem agora estar a extravasar para fora da zona de conflito, com a Viasat a relatar interrupções na rede de satélites induzidas por ciberataques na Europa, causando falhas de comunicação a milhares de turbinas eólicas.

Zero-Trust e mais além

A Ordem Executiva dos EUA sobre a Melhoria da Cibersegurança da Nação, de maio de 2021, orientou as entidades públicas no sentido da confiança zero e foi mesmo mais longe ao institucionalizar o conceito de lista de materiais de software (SBOM), que exige que os fornecedores de software forneçam uma lista detalhada dos seus componentes. A inclusão de medidas de segurança da cadeia de abastecimento, tais como avaliações de vulnerabilidade e inspeção do país de origem, é uma reação lógica à pirataria informática da SolarWinds, que levou os EUA a sancionar a Rússia.

Em janeiro, a ordem executiva foi reforçada com um memorando centrado em "Moving the U.S. Government Toward Zero Trust Cybersecurity Principles " - um esforço relevante e oportuno dado o aumento das ciberameaças, que foi depois alterado com um Cybersecurity Advisory conjunto da CISA, do FBI e da NSA, que apresentava uma panorâmica das operações cibernéticas patrocinadas pelo Estado russo contra infra-estruturas críticas à medida que as tensões aumentavam com a Ucrânia.

OT & IT: Uma história de duas tecnologias

As lacunas começam a tornar-se demasiado evidentes no sector das infra-estruturas críticas devido à crescente convergência e conetividade entre IT e os ambientes OT. As equipas de segurança de IT tendem a não ter visibilidade dos ambientes OT e as equipas OT têm relutância em fazer quaisquer alterações que possam pôr em risco a sua produtividade.

No entanto, as tendências tecnológicas emergentes, como a Internet das coisas industrial (IIoT), estão a aumentar a superfície de ataque das redes críticas da organização. Se os líderes de IT e OT não conseguirem se unir para gerenciar essas mudanças, os invasores certamente explorarão essas lacunas. IT e os líderes de OT também devem derrubar seus silos organizacionais, nem que seja para reconstruir um perímetro mais forte entre eles.

Proteção das infra-estruturas críticas

Depois de uma série de incidentes de cibersegurança de grande visibilidade nos últimos anos e de ataques agressivos à Ucrânia por parte da Rússia, os sectores público e privado fora dessa região estão a compreender a importância de se defenderem contra ataques direccionados e sofisticados, em especial no sector das infra-estruturas críticas. O mais recente Memorando de Segurança Nacional e a Estratégia Federal fornecem orientações sólidas sobre a proteção das infra-estruturas críticas.

Saiba comoas Soluções de Cibersegurança OT & Industrial da OPSWAT podem ajudar a proteger os seus ambientes críticos.

Desejo uma resolução pacífica entre a Rússia e a Ucrânia, com um caminho positivo de regresso à prosperidade e à normalidade na região.

Etiquetas:

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.