AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.
Automóvel | Histórias de clientes

Protegendo operações automotivas globais com MetaDefender Managed File Transfer 

OPSWAT Tecnologia impede ataques baseados em ficheiros de contratantes externos em IT e infra-estruturas OT  
Partilhar esta publicação

Sobre a empresa? A empresa é líder mundial na indústria automóvel, com mais de 150 000 funcionários a operar em seis continentes, e é o 5º maior fabricante de automóveis do mundo, produzindo mais de 6 milhões de automóveis e camiões só em 2023.

Ao longo da sua existência de mais de um século, a empresa estabeleceu uma história rica em inovações de segurança, como ter sido a primeira na indústria a adotar manequins de teste de colisão, airbags e a estabelecer a Cibersegurança do Produto. O seu profundo compromisso com a cibersegurança vai de ponta a ponta, desde o chão da fábrica até ao automóvel final produzido, sublinhando uma cultura de segurança e proteção.

Qual é a história? Esta empresa global precisava de uma forma segura e eficiente de os fornecedores externos enviarem ficheiros de configuração e de correção para os seus ambientes OT/industriais internos em todo o mundo, sem comprometer a usabilidade. Os métodos tradicionais de transferência de ficheiros provocavam atrasos devido a verificações lentas dos ficheiros, falta de automatização e monitorização limitada.

Com a solução MetaDefender Managed File Transfer da OPSWAT, os contratantes externos podem enviar ficheiros de forma segura e rápida para o ambiente OT da empresa. Os ficheiros são higienizados antes de chegarem, passam por várias verificações de segurança e são pré-entregues nos locais OT designados. Os administradores do IT têm controlo total sobre o acesso e a expiração do contratante. Os processos anteriormente manuais são automatizados, atenuando eficazmente as potenciais violações de segurança.

Esta é uma história sobre como garantir que os dados fluem sem problemas e de forma segura para o seu destino final.

INDÚSTRIA:

Automóvel

LOCALIZAÇÃO:

Em todo o mundo

TAMANHO:

+150.000 empregados

De acordo com o Relatório de risco cibernético de meados do ano de 2024, que analisou as tendências da atividade de pirataria informática e as respostas da indústria, dois sectores registaram os maiores aumentos nos pedidos de indemnização em 2024: a indústria transformadora e a construção. A indústria transformadora passou de 15,2% de todas as reclamações em 2023 para 41,7% de todas as reclamações em 2024.

A inovação pode atrair actores de ameaças

Ao longo dos últimos 80 anos, esta empresa foi pioneira em conceitos como a mudança, a montagem flexível, a automatização, a simulação por computador, a visão artificial e a robótica.

O primeiro controlador lógico programável (PLC) do mundo, introduzido por esta empresa em 1969, foi uma tecnologia pioneira para o controlo de equipamento em linhas de produção. No entanto, 55 anos mais tarde, estes mesmos sistemas tornaram-se um alvo privilegiado para os malfeitores que pretendem perturbar e afetar os ambientes de produção.

Um PLC comprometido pode permitir que os atacantes penetrem em redes mais seguras às quais a estação de trabalho do empreiteiro acede, o que representa riscos significativos. Os maus actores também visam a curiosidade humana com USB ataques de gotas fora das instalações de produção desta empresa, na esperança de espalhar malware.

Como os contratantes podem introduzir riscos nas redes Industrial

Para violar uma rede crítica altamente segura, os agentes de ameaças visam frequentemente engenheiros e contratantes terceiros.

Em primeiro lugar, o pirata informático compromete um Controlador Lógico Programável (PLC) que pode ter um baixo nível de proteção quando ligado à Internet. Depois, engana o engenheiro para que este se ligue ao PLC comprometido a partir da sua estação de trabalho de engenharia.

As vulnerabilidades são exploradas quando um engenheiro inicia um procedimento de carregamento que transfere metadados, configurações e código de texto do PLC comprometido para a sua estação de trabalho. O dispositivo comprometido permite agora ao atacante piratear PLCs noutras redes mais seguras a que a estação de trabalho do empreiteiro tem acesso.

Os investigadores de segurança identificaram este método de ataque conhecido como "Evil PLC Attack". Durante a sua investigação, foram identificadas vulnerabilidades em software de estações de trabalho de engenharia de vários fornecedores, incluindo ABB (B&R Automation Studio), Emerson (PAC Machine Edition), GE (ToolBoxST), Ovarro (TwinSoft), Rockwell Automation (Connected Components Workbench), Schneider Electric (EcoStruxure Control Expert) e Xinje (XD PLC Program Tool).

Três desafios principais da transferência de ficheiros

Infografia que mostra os três principais desafios da transferência de ficheiros: transferências não seguras, custos elevados e falta de controlo
  1. Transferências de ficheiros não seguras e não-conformidade: Integradores diretamente ligados a PLCs com estações de trabalho potencialmente maliciosas, contendo malware desconhecido ou de dia zero. Os malfeitores têm como alvo grandes entidades como esta empresa, não só para perturbar a atividade, mas também a economia e o mercado bolsista, ou para obter grandes resgates. As suas linhas de produção estão isoladas por ar, sem ligação à Internet exterior, para se protegerem contra essas ciberameaças.
  2. Custos operacionais elevados: As verificações prolongadas da segurança dos ficheiros levaram a tempos de espera alargados para os contratantes terceiros, resultando em despesas significativas, mas evitáveis. Quando uma linha de produção é interrompida, isso custa 1 milhão de dólares por hora de receitas perdidas. Por conseguinte, a empresa faz um grande esforço para proteger as suas linhas de produção contra as ciberameaças.
  3. Sem visibilidade ou controlo das transferências: Sem controlo baseado em funções, não era possível auditar que ficheiros tinham sido enviados, quem tinha transferido os ficheiros e para onde tinham sido enviados.

OPSWATSolução: MetaDefender Managed File Transfer

Com o MetaDefender Managed File Transfer (MFT), esta empresa melhorou significativamente a produtividade e a segurança, exercendo uma nova visibilidade e controlo. Um único servidor público MFT serve agora como um centro principal para todos os uploads e transferências de ficheiros.

Isto permite-lhes manter um elevado nível de proteção para a sua infraestrutura OT, enquanto os utilizadores externos e os operadores usufruem de flexibilidade e velocidade na transferência de ficheiros. Os funcionários têm controlo total sobre as datas de expiração do acesso dos contratantes e o risco de cibersegurança para os PLCs vulneráveis está agora mitigado.

Para garantir o fluxo contínuo de dados e manter as operações da fábrica sem interrupções, foram proibidos suportes periféricos como USB sticks e cartões SD. Isto afectou a capacidade dos fornecedores de atualizar o firmware do PLC nas linhas de produção.

O objetivo era desativar as portas USB em todas as estações de trabalho de produção - 12.500 portas a nível global e parar permanentemente o processo sneakernet.

Diagrama do sistema MetaDefender Managed File Transfer  , ilustrando a transferência segura de ficheiros entre redes externas e críticas

O processo começa com transferências seguras de ficheiros, em que os contratantes carregam os seus ficheiros para os sistemas MetaDefender Managed File Transfer antes de chegarem aos ambientes OT/industriais. Este processo de pré-chegada não só aumenta a produtividade como também mantém medidas de segurança robustas contra potenciais ataques aos controladores lógicos programáveis (PLC).

Como parte deste processo, os ficheiros carregados são analisados utilizando uma combinação de Multiscanning-utilizando até 30 mecanismos anti-malware - e Deep CDR (Content Disarm and Reconstruction), que neutraliza as ameaças de dia zero baseadas em ficheiros. Depois de estes ficheiros terem sido cuidadosamente analisados, são entregues nas suas localizações designadas, onde análises adicionais, incluindo avaliações de vulnerabilidade e tecnologias de prevenção de surtos, garantem a sua segurança.

Infografia que destaca as caraterísticas de MetaDefender Managed File Transfer , incluindo Deep CDR e a prevenção de surtos

MetaDefender Managed File Transfer também automatiza o processo de transferência de ficheiros, o que elimina a necessidade de manuseamento manual e reduz significativamente os erros. Esta automatização permite que os contratantes acedam rapidamente ao ambiente OT enquanto os seus ficheiros passam por várias camadas de verificação de segurança, permitindo à empresa atingir novos níveis de agilidade operacional, controlo e eficiência.

Além disso, a solução proporciona uma visibilidade e um controlo claros aos funcionários. Estes podem criar facilmente contas de convidado para facilitar as transferências internas de ficheiros OT e regular as localizações de satélite com as quais os contratantes podem sincronizar. Estas contas de convidados vêm com datas de expiração, aumentando a segurança ao limitar o tempo durante o qual um contratante pode aceder ao sistema.

A gestão de ficheiros também foi centralizada, permitindo transferências seguras e sem problemas entre vários locais. Esta abordagem centralizada suporta cenários de distribuição complexos, quer entre diferentes unidades organizacionais, quer com parceiros externos.

Infografia que apresenta as vantagens de MetaDefender Managed File Transfer  para aumentar a produtividade e a colaboração Secure

A segurança é ainda reforçada através do controlo de acesso baseado em funções, que assegura que os contratantes e fornecedores só podem aceder a ficheiros e funções autorizados pelos seus supervisores. Esta camada de granularidade assegura a conformidade com os regulamentos de proteção de dados.

O controlo de acesso também se estende à gestão baseada na localização. As contas de convidados dos contratantes estão limitadas às localizações MetaDefender Managed File Transfer designadas pelos privilégios de utilizador que lhes foram atribuídos, garantindo que os sistemas sensíveis só são acedidos por pessoal autorizado. Para manter a responsabilidade, o sistema regista todos os acessos dos utilizadores, movimentos de dados e eventos do sistema, gerando registos históricos granulares que podem ser auditados.

Infografia que apresenta as principais vantagens de MetaDefender Managed File Transfer , tais como segurança avançada, conformidade regulamentar, atenuação de vulnerabilidades, prevenção de surtos, eficiência operacional

As medidas de segurança da solução não se ficam por aqui. Monitoriza continuamente a existência de surtos de malware utilizando a análise recorrente de ficheiros, que aproveita tanto o Multiscanning e Sandbox para detetar e neutralizar potencial malware de dia zero. Os ficheiros são comparados com as definições de vírus mais recentes em cada análise, mantendo o sistema protegido contra ameaças em evolução.

Deep CDR desempenha um papel crucial na prevenção de ataques sofisticados, neutralizando conteúdos activos potencialmente maliciosos incorporados nos ficheiros, assegurando simultaneamente que a funcionalidade do ficheiro permanece intacta. Esta tecnologia suporta mais de 175 formatos de ficheiros e verifica mais de 1.000 tipos de ficheiros, fornecendo uma proteção extensiva numa vasta gama de dados.

Finalmente, o Adaptive Sandbox A funcionalidade combina análise de ficheiros estáticos, deteção dinâmica de ameaças e algoritmos de aprendizagem automática para classificar ameaças até então desconhecidas. Esta funcionalidade também integra a pesquisa automatizada de ameaças e a identificação em tempo real com sistemas mais amplos de inteligência contra ameaças, garantindo que estão em vigor medidas de defesa proativas.

Para além disso, o sistema patenteado OPSWATFile-Based Vulnerability Assessment patenteado da detecta vulnerabilidades em aplicações e ficheiros, utilizando milhares de milhões de pontos de dados para correlacionar vulnerabilidades em componentes de software, instaladores e outros ficheiros binários. Esta tecnologia atenua eficazmente o risco antes da instalação, contribuindo para a segurança e integridade gerais do sistema.

Resultados e reacções

A implementação do OPSWAT's MetaDefender Managed File Transfer melhorou significativamente a segurança e a eficiência das transferências de ficheiros para esta empresa automóvel global, protegendo a sua infraestrutura OT de potenciais ameaças, assegurando ao mesmo tempo operações sem falhas.

Tratou-se de um verdadeiro esforço de colaboração, não só entre equipas, mas também entre 15 unidades de produção em todo o mundo, para aumentar drasticamente a pegada e a sensibilização da organização em matéria de cibersegurança, dando início a uma nova era de cultura de cibersegurança.

Agora, com a solução implementada, a empresa automóvel não tem qualquer interrupção no seu fluxo de trabalho.

Para saber mais sobre como o OPSWAT's MetaDefender Managed File Transfer podem beneficiar a sua infraestrutura crítica, contacte um especialista OPSWAT hoje mesmo.

Histórias semelhantes

outubro 6, 2025 | Notícias da Empresa

Superando os pontos cegos de TO: Por que um operador líder de data center escolheu OPSWAT para OT Security e visibilidade OT Security em vários locais

19 de setembro de 2025 | Notícias da empresa

Como a solução de díodo de dados da OPSWATreforça a segurança de uma operação de águas residuais na América do Norte

Sep 17, 2025 | Notícias da empresa

As soluções OPSWAT impedem o malware Media nas operações biotecnológicas e farmacêuticas

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.