Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Podcast: Protegendo uma rede sem ar

por OPSWAT
Partilhar esta publicação

Repostado com permissão da ISS Source

Há uma beleza no movimento atual para a digitalização, em que os utilizadores podem instalar patches, correcções e actualizações, tudo online, para manter os sistemas a funcionar com a máxima eficiência, com maior produtividade e rentabilidade.

No entanto, há outro componente em que uma rede crítica permanece desligada (ou quase desligada) do ambiente externo - ou air-gapped. O objetivo de uma rede com "air gap" é manter-se livre e desimpedida de qualquer atividade maliciosa externa, não existindo ligações exteriores para os atacantes entrarem e perturbarem a rede.

Para gerar correcções e actualizações nessas redes, é necessário recorrer a métodos alternativos para manter as coisas a funcionar. Esses métodos, entre outros, incluem a inserção de unidades USB carregadas com a versão mais recente do software nos sistemas para permitir que o pessoal actualize e corrija programas desactualizados.

O problema é que, embora as unidades USB sejam uma forma sólida de atualizar um sistema com air-gap, também podem transportar malware que pode fazer cair um sistema.

O ataque Stuxnet de 2010 é um exemplo perfeito. A génese do ataque veio de uma unidade USB carregada com software capaz de se infiltrar no sistema e depois causar estragos enquanto os operadores da instalação nuclear iraniana de Natanz, com um sistema de ar comprimido, pensavam que tudo estava a funcionar normalmente. Esse ataque danificou centenas de centrifugadoras e atrasou o programa nuclear do país durante anos.

Embora o Stuxnet possa parecer um caso extremo de um ataque a um sistema de ar comprimido, há outros casos mais pequenos em que os modems e as redes sem fios são instalados por empreiteiros, engenheiros de manutenção ou de controlo para facilitar a transferência de dados para dentro ou para fora. Além disso, a utilização de dispositivos como computadores portáteis, tablets e telemóveis inteligentes pode causar problemas.

Eliminar as vias de entrada

Nesta era da digitalização, quer se trate de um USB, de um smartphone ou de um tablet, todos esses dispositivos podem aumentar a produtividade e manter um sistema atualizado, mas a realidade é que nenhuma rede é verdadeiramente hermética. Há sempre uma forma de um atacante entrar. O objetivo é eliminar o maior número ou todas as vias de entrada.

"Se pensarmos nos vários mercados de infra-estruturas críticas, as redes com air-gap estão a ser utilizadas na produção de energia, água e águas residuais e em várias outras indústrias críticas como forma de isolar os seus activos críticos na rede operacional OT de quaisquer ameaças externas", afirmou Sal Morlando, diretor sénior de produtos do fornecedor de segurança OPSWAT. "Os air gaps continuarão a ser utilizados numa série de mercados críticos. Não vejo os air gaps a afastarem-se. É o contrário. Mais indústrias irão adotar os air gaps como forma de proteção contra ameaças externas nascidas na rede."

Durante anos, os especialistas do sector afirmaram que os air gaps não existem e, tecnicamente, estão correctos, mas as organizações continuam a implementá-los e não são verdadeiramente herméticas contra ataques.

"Continuamos a ter sistemas que funcionam dentro da rede com air gap que precisam de ser monitorizados quanto à sua saúde, precisam de ser actualizados e mantidos actualizados e precisam de trocar dados com sistemas que residem fora do air gap", disse Morlando. "Os desafios resultam realmente da utilização de tecnologias seguras que podem mover dados de forma segura para dentro e para fora de uma rede com entreferro. Surgiu uma série de tecnologias para resolver esse problema, mantendo o isolamento entre a rede com entreferro e as redes externas."

As gateways unidireccionais são uma opção para mover dados de uma rede com air-gap.

"Essa tecnologia é uma transferência unidirecional forçada de dados através de uma quebra de protocolo, pelo que a rede de origem e a rede de destino, essencialmente a rede do espaço aéreo e a rede externa, não estão ligadas através de uma ligação encaminhável", disse Morlando. "Trata-se de uma tecnologia aprovada que é utilizada, por exemplo, pela indústria de produção de energia nuclear e por uma série de outros mercados de infra-estruturas críticas para transferir dados de forma segura para fora ou para dentro, preservando simultaneamente um espaço aéreo."

Digitalização USB Dispositivos

"Quando se trata de trazer dados para dentro ou para fora destas áreas, quer se trate de recolher registos ou de aplicar uma atualização, depende-se frequentemente de suportes amovíveis ou de dispositivos USB para aplicar esses patches, ou actualizações, ou trazer registos para dentro e para fora", afirmou Matt Wiseman, gestor de produto sénior da OPSWAT. E trazer um dispositivo USB não digitalizado representa um enorme risco. Por isso, precisamos de garantir que existe algum tipo de estação de digitalização ou quiosque, para que todos os dados introduzidos sejam verificados e higienizados antes de serem autorizados a entrar na rede protegida.

"Todos os suportes portáteis representam de facto uma grande ameaça. Quando temos estas redes que estão isoladas da Internet em geral, precisamos de fazer entrar e sair coisas. É realmente necessário utilizar algum tipo de ferramenta para fazer entrar e sair dados destes ambientes. Na verdade, tudo se resume a três áreas-chave para garantir que estamos o mais seguros possível.

"A primeira seria com o nosso pessoal. Tendem a ser o nosso elo mais fraco e temos de nos certificar de que todos receberam formação e sabem como introduzir e retirar USBs de uma rede protegida. Precisamos de ter a certeza de que estão conscientes da ameaça que estes dispositivos podem causar, e a formação regular de todos pode ser extremamente eficaz. Pode ajudar a criar uma maior cultura de cibersegurança na sua organização, mantendo o ciberespaço no topo das atenções.

"Penso que a segunda parte seria a política; ter uma política clara, definida e escrita sobre a utilização de qualquer tipo de USB ou de suportes amovíveis para garantir que não existem lacunas. Queremos ter a certeza de que, quando passamos de uma instalação para outra, estes dispositivos estão a ser tratados da mesma forma.

"A última parte seria através da tecnologia. É essencial dispor de uma tecnologia de cibersegurança sólida, concebida para o seu ambiente. Se o seu pessoal tiver uma boa formação e estiver ciente dos riscos, se tiver uma política sobre o que deve fazer e, em seguida, uma tecnologia que possa realmente analisar estes diferentes dispositivos USB , garantir que o que está a ser trazido é seguro e ter a presença física de um quiosque", disse Wiseman.

Melhores práticas

Em termos de melhores práticas a serem empregadas em um ambiente com espaço de ar, Morlando disse que havia muitas opções.

"A incorporação de controlos de utilizador em torno da utilização de suportes portáteis é importante, disse ele. "E, basicamente, o acesso do utilizador à informação removida do ambiente OT é também uma parte importante da política de segurança. Uma outra capacidade é a prevenção da perda de dados, por exemplo, em que a informação extraída de um ambiente que possa ser confidencial é redigida, para que a informação não possa comprometer a organização no futuro. Há uma vasta gama de políticas de segurança que podem ser envolvidas na segurança dos suportes portáteis e que devem ser adoptadas."

As mudanças tecnológicas estão a conduzir a uma maior quantidade de troca de dados entre os sistemas de controlo industrial e o ambiente empresarial. E como cada vez mais fabricantes estão a adotar os suportes portáteis, ter um plano de segurança sólido ajudará a proporcionar aquilo que a organização pretendia num ambiente com ar condicionado - um ambiente de trabalho seguro.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.