Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Desmascarando a ilusão: Desmascarando os 4 principais mitos da segurança ICS 

por Irfan Shakeel, Vice-Presidente, Academia
Partilhar esta publicação

À medida que os ataques cibernéticos evoluem e se tornam mais sofisticados, a necessidade de uma estratégia de segurança cibernética abrangente e de defesa em profundidade para ambientes críticos é essencial. No entanto, a navegação no mundo da cibersegurança do Sistema de Controlo Industrial (ICS) é muitas vezes obscurecida por mitos e equívocos.

Neste artigo, vamos explorar quatro dos mitos mais prevalecentes na cibersegurança dos ICS, de modo a equipar os decisores e as organizações com os conhecimentos necessários para fazerem escolhas informadas quando se trata de proteger os ICS.


Isolamento ou vedação de ar

A Falácia da Segurança Absoluta de ICS

Quando pensamos em proteger os nossos ICS, vem-nos frequentemente à cabeça a ideia de os manter isolados ou com ar comprimido. A imagem mental é simples: um ambiente desconectado e hermético que é removido de todas as ameaças potenciais. Este é um equívoco perigoso.

Mito

Mantendo simplesmente as redes ICS offline ou com air-gap, podemos ter a certeza de que estão protegidas e imunes a todas as ciberameaças.

Realidade

A verdade é muito mais matizada. Mesmo quando esses sistemas estão isolados da vasta extensão da Internet, eles continuam suscetíveis. Vetores de ameaças, como ataques remotos determinados pela cadeia de suprimentos, acesso físico não autorizado e mídia removível aparentemente inócua, como USB as unidades podem se tornar portas de entrada para atividades maliciosas. Em 2021, a CISA emitiu 354 avisos de cibersegurança, destacando a gama diversificada de potenciais vulnerabilidades. Muitas destas vulnerabilidades são consideradas elevadas ou críticas, sendo que uma parte significativa pode ser explorada remotamente. Estes dados sublinham o facto de que mesmo os sistemas isolados podem estar em risco a partir de vários ângulos.

Sistema Instrumentado de Segurança (SIS)

A arma secreta? 

Imagine por um momento um mundo onde um campo de força impenetrável protege os nossos ambientes mais críticos de toda e qualquer ameaça cibernética. Esta é a promessa que muitos acreditam que o Sistema Instrumentado de Segurança (SIS) oferece. Embora seja um pensamento reconfortante, é também uma simplificação perigosa.

Mito

O SIS é a derradeira panaceia para a cibersegurança, oferecendo uma linha de defesa inquebrável contra todas as ameaças cibernéticas imagináveis.

Realidade

O panorama das ciberameaças está a evoluir e nem mesmo os sistemas mais maduros estão imunes. Um lembrete claro desta vulnerabilidade foi o ataque de malware Triton em 2017. Este foi um momento decisivo na cibersegurança, marcando o primeiro malware conhecido publicamente especificamente criado para visar o SIS. Os atacantes por detrás deste malware sofisticado procuraram manipular os sistemas de segurança industrial, causando potencialmente danos significativos. Os ataques de Ameaças Persistentes Avançadas (APT), como o Triton, estão a aumentar contra infra-estruturas críticas. Estas APT empregam técnicas contínuas, sofisticadas e dissimuladas para se infiltrarem nos sistemas, permanecendo frequentemente sem serem detectadas durante longos períodos. A resposta da indústria a estas ameaças tem sido proactiva, com os proprietários de activos a reforçarem as suas defesas e a comunidade em geral a recomendar alterações arquitecturais às redes SIS. Embora o SIS seja uma pedra angular da nossa estratégia de defesa, é imperativo compreender as suas limitações e fortificá-lo continuamente contra o cenário em constante mudança.

A origem dos ciberataques aos ICS

Para além das ameaças externas

Quando se imagina um ataque cibernético ao ICS, muitos imaginam uma figura sombria num local distante, orquestrando uma violação a partir do exterior. Esta narrativa de ameaça externa dominou a nossa compreensão durante anos, mas é apenas um fragmento do quadro geral.

Mito

O principal perigo para os sistemas ICS é o hacker externo sem rosto que opera a partir de cantos remotos do mundo.

Realidade

O domínio das ciberameaças é vasto e variado. Embora as ameaças externas continuem a ser uma preocupação significativa, principalmente através de ligações à Internet, existe um outro lado da moeda. As ameaças internas, muitas vezes ignoradas, podem ser tão ou mais prejudiciais. Um exemplo notável é o incidente do derrame de águas residuais de Maroochy Shire, em 2000, na Austrália, em que um antigo funcionário descontente explorou o seu conhecimento do sistema SCADA, provocando um derrame significativo de águas residuais em zonas locais durante dois meses. Além disso, os ataques à cadeia de abastecimento, em que os adversários visam elementos menos seguros da cadeia de abastecimento de uma organização, ganharam recentemente atenção.

Confiar apenas em alguns motores antivírus 

Muitas organizações operam sob o pressuposto de que confiar em apenas algumas soluções antivírus líderes - e, por vezes, apenas num único motor - lhes proporcionará uma proteção abrangente contra ciberataques. Esta crença fica aquém do que é necessário para se manterem protegidas contra a natureza multifacetada das actuais ameaças informáticas. 

Mito

Ao confiar apenas em algumas soluções antivírus de topo de gama, o nosso ICS está totalmente protegido contra todas as ameaças informáticas.

Realidade

Um relatório recente sugere que, embora tenham sido atribuídos mais orçamentos à cibersegurança, 62% das organizações ainda utilizam apenas cinco ou menos motores antivírus. Esta abordagem limitada pode deixá-las expostas a ameaças emergentes que podem contornar um pequeno número de soluções antivírus. De facto, a utilização de 8 motores anti-malware pode identificar quase 90% das ameaças prevalecentes. Ao expandir para 20 mecanismos, as taxas de deteção podem aumentar para 96%. Impressionantemente, a utilização de mais de 30 mecanismos pode aumentar a precisão da deteção para mais de 99%. No entanto, apenas 3% das organizações aproveitam o poder de mais de 30 mecanismos.


Como evitar os mitos

O panorama da cibersegurança ICS está repleto de mitos e equívocos, desde a falsa sensação de segurança proporcionada pelo air-gapping até à proteção inadequada oferecida por um conjunto limitado de soluções antivírus. Nenhuma medida isolada pode oferecer uma defesa infalível contra as ameaças complexas e em evolução que enfrentamos. A chave para fortalecer os nossos sistemas reside numa compreensão abrangente dos riscos envolvidos, num compromisso com a aprendizagem contínua e numa estratégia de defesa em profundidade. Ao armarmo-nos com os conhecimentos certos e ao empregarmos um conjunto diversificado de estratégias de segurança, podemos construir uma defesa mais resistente para os nossos ambientes mais críticos. 

Descubra porque é que a OPSWAT é de confiança a nível mundial para defender o que é crítico - fale hoje com um dos nossos especialistas e veja o que faz da nossa tecnologia e soluções líderes da indústria a vantagem crítica na cibersegurança.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.