AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Proteção de infra-estruturas críticas - lições aprendidas com o ataque ao oleoduto Colonial

por Itay Bochner, Diretor de Soluções de Análise de Malware
Partilhar esta publicação

Ataque ao oleoduto colonial

Os ataques de ransomware a infra-estruturas críticas têm sido uma grande preocupação na última década e aumentaram significativamente nos últimos meses, levantando questões e preocupações sobre a gravidade do impacto dos ataques de cibersegurança direccionados ataques à cibersegurança podem afetar os governos, a economia e a nossa vida quotidiana. O ataque da SolarWinds, que visou várias organizações governamentais e privadas, e o recente ataque ao Colonial Pipeline, provam que as organizações e os governos precisam de reforçar ainda mais a proteção das suas infra-estruturas críticas para evitar futuros ataques.

O Colonial Pipeline, o maior oleoduto de produtos refinados dos EUA e um dos principais fornecedores de gasolina e combustível para aviões da Costa Leste, foi encerrado após um ataque de ransomware em 7 de maio de 2021.

De acordo com o FBI, uma organização criminosa ligada à Rússia, chamada DarkSide, está por trás do ataque. Embora a organização cibernética não negue o ataque, ela afirma ser uma organização apolítica que opera para extorquir dinheiro de suas vítimas. vítimas.

Embora o vetor de ataque inicial seja desconhecido, sabemos que, depois de obterem o acesso inicial à rede da empresa, implantaram o ransomware DarkSide na rede da Colonial Pipeline IT . Em resposta ao ciberataque, a Em resposta ao ciberataque, a empresa informou que desligou proactivamente determinados sistemas de tecnologia operacional (OT) para garantir a segurança dos sistemas.

De acordo com o Fórum Económico Mundial (FEM), os ciberataques a infra-estruturas críticas representavam o quinto maior risco económico em 2020, e o FEM considerou o potencial para tais ataques "o novo normal em vários sectores, incluindo energia, cuidados de saúde e transportes".

Ataques de ransomware

Os ataques de ransomware são um dos ciberataques mais comuns atualmente e os ambientes OT nos sectores das infra-estruturas críticas, ao contrário das infra-estruturas IT nas grandes empresas, não estão muitas vezes bem protegidos contra os ataques modernos orientados para o malware ataques de malware.

Os ambientes OT podem tornar-se alvos "fáceis" devido a:

  • Falta de visibilidade dos activos que existem ou são introduzidos na infraestrutura
  • Processos insuficientes para gerir os dados trocados dentro e fora das redes isoladas
  • Sistemas e redes desactualizados expõem vulnerabilidades a explorações de dia zero

As formas mais comuns de um atacante ganhar uma posição na rede de uma organização são:

  • Utilização de mensagens de correio eletrónico maliciosas para ataques de phishing com ligações Google Drive (por exemplo, DarkSide)
  • Utilização de contas e sistemas de acesso remoto não protegidos - RDP, VPN, VDI, etc.
  • Exploração de vulnerabilidades conhecidas em aplicações externas - O DarkSide é conhecido por explorar o CVE-2021-20016, como foi o caso do ataque SonicWall SMA.
  • Utilizar suportes amovíveis que não são monitorizados ou controlados para transferir ficheiros.

A lista de medidas de atenuação publicada pelo FBI pode ser consultada aqui.

OPSWAT Soluções

OPSWAT oferece duas plataformas concebidas para proteger infra-estruturas críticas contra ransomware e outros ciberataques avançados, impedindo que as ameaças entrem nas redes através de ficheiros de dados ou dispositivos desconhecidos. nas redes através de ficheiros de dados ou dispositivos desconhecidos.

MetaDefender Plataforma

MetaDefender utiliza o exclusivodeep content disarm and reconstruction (Deep CDR) do OPSWAT para remover ameaças dos ficheiros, reconstruindo-os e, no processo, eliminando conteúdos e scripts potencialmente maliciosos. O MetaDefender também oferece multiscanning,file-based vulnerability assessment e prevenção proactiva de perda de dados (Proactive DLP).

MetaDefender Plataforma de acesso

MetaDefender O Access mantém as aplicações SaaS e os dados na nuvem seguros e protegidos. Permite o acesso com base na integridade e na conformidade do dispositivo para ajudar os administradores a bloquear a ligação de dispositivos de risco a dados sensíveis da nuvem e a aplicações SaaS.

Aqui está uma captura de ecrã do OPSWAT MetaDefender Kiosk em ação, detectando o malware utilizado nos ataques do Colonial Pipeline e da SolarWinds.

As melhores práticas adicionais para ajudar a reduzir a superfície de ataque e os riscos de cibersegurança estão disponíveis no OPSWAT blogue.

Para obter mais informações sobre como o OPSWAT pode ajudar a proteger a sua infraestrutura crítica, incluindo activos OT, ICS e SCADA, agende uma reunião com um dos nossos especialistas em cibersegurança especialistas em segurança cibernética.

Esta história continua a ser uma história em desenvolvimento e actualizaremos o blogue à medida que houver novidades.

    Mantenha-se atualizado com OPSWAT!

    Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.