Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Proteção das infra-estruturas críticas

O que são infra-estruturas críticas?

Infra-estruturas críticas é um termo utilizado para descrever activos essenciais para o funcionamento de uma sociedade e de uma economia.

O que é a proteção das infra-estruturas críticas?

A proteção das infra-estruturas críticas (PIC) diz respeito à preparação e capacidade de resposta a incidentes graves que envolvam as infra-estruturas críticas de uma região ou nação. Reconhece que certas partes da infraestrutura de um país são críticas para a segurança nacional e económica e que são necessárias medidas para as proteger.

A Diretiva Presidencial dos EUA PDD-63, de maio de 1998, criou um programa nacional de "Proteção das Infra-estruturas Críticas". Na Europa, existe uma diretiva semelhante denominada Programa Europeu de Proteção das Infra-estruturas Críticas (PEPIC).

Esta foi actualizada em 17 de dezembro de 2003 pelo Presidente Bush através da Diretiva Presidencial de Segurança Interna HSPD-7 para a Identificação, Priorização e Proteção de Infra-estruturas Críticas. A diretiva descreve os EUA como tendo algumas infra-estruturas críticas que são tão vitais para os Estados Unidos que a incapacidade ou destruição de tais sistemas e bens teria um impacto debilitante na segurança, segurança económica nacional, saúde pública nacional ou segurança.

Sectores de proteção das infra-estruturas críticas

Existem 16 sectores definidos pelo Departamento de Segurança Interna dos EUA como infra-estruturas críticas:

Produtos químicos

Instalações comerciais

Comunicações

Produção crítica

Barragens

Defesa

Serviços de emergência

Energia

Serviços financeiros

Alimentação e agricultura

Instalações governamentais

Cuidados de saúde e saúde pública

Tecnologia da Informação

Reactores nucleares, materiais e resíduos

Sistemas de transporte

Sistemas de água e de águas residuais

Requisitos de proteção das infra-estruturas críticas

Com a proliferação de ataques de dia zero e a rápida expansão da superfície de ataque, os profissionais de cibersegurança estão extraordinariamente ocupados. Para ajudar a dar prioridade ao volume de trabalho e a reduzir os atrasos, tanto os actuais como os futuros trabalhadores devem ser eficientes nas responsabilidades e competências técnicas mais aplicáveis a ambientes de infra-estruturas críticas, incluindo:

Criação e manutenção de processos seguros de intercâmbio de dados entre redes segregadas

Garantir verificações adequadas da postura dos dispositivos para determinar quais os dispositivos que podem aceder aos activos da organização e às redes segregadas

Desarmar conteúdos com potencial para transportar malware de ficheiros de aplicações ou mensagens de correio eletrónico

Competências de proteção das infra-estruturas críticas

Uma das principais vulnerabilidades da proteção das infra-estruturas críticas (PIC) é a falta de competências em matéria de cibersegurança - uma situação sem precedentes numa altura em que existem cerca de 3,5 milhões de postos de trabalho em aberto no domínio da cibersegurança em todo o mundo. Porque é que a falta de pessoas é uma vulnerabilidade tão grande? Nos 16 sectores das infra-estruturas críticas, a confidencialidade, a integridade e a disponibilidade das redes, dos sistemas e dos equipamentos são da maior importância. Um tempo de inatividade inesperado não só é inaceitável, como pode ser perigoso, destrutivo e dispendioso. O mesmo se pode dizer do acesso não autorizado, uma vez que pode ser muito difícil encontrar o rasto de um adversário e erradicá-lo depois de ter contornado os controlos de segurança e entrado num sistema ou rede.

Os ambientes ICS também podem servir de porta de entrada para redes IT empresariais e governamentais, que frequentemente mantêm dados incrivelmente sensíveis de IP, de empresas e de clientes, bem como informações classificadas de segurança nacional. Em suma, é devido a estes riscos tão elevados que as organizações de infra-estruturas críticas necessitam de uma abundância de profissionais de cibersegurança qualificados e altamente especializados, 24 horas por dia, 7 dias por semana, 365 dias por ano, para ajudar a identificar, mitigar e remediar ameaças de todos os tipos.

No âmbito das infra-estruturas críticas, especificamente, não existe um número universalmente aceite de vagas de emprego actuais ou previstas; no entanto, o envelhecimento da força de trabalho das OT de nativos não digitais, combinado com o aumento da frequência e sofisticação das ameaças, sugere que não há falta de oportunidades. De facto, uma pesquisa muito básica no Indeed e no LinkedIn fornece milhares de vagas em aberto.

AOPSWAT Academy oferece um programa de formação em cibersegurança moderno para ajudar a resolver a escassez de competências em cibersegurança da CIP através de cursos que promovem as melhores práticas e abordagens práticas implementadas com êxito nos ambientes de infra-estruturas críticas mais seguros.

Tecnologias de proteção das infra-estruturas críticas

As 12 tecnologias seguintes são necessárias para garantir que uma organização possa abordar todos os aspectos da proteção das infra-estruturas críticas.

Deep CDR

A desativação e reconstrução de conteúdos (CDR) divide um ficheiro nos seus componentes mais pequenos e remove toda e qualquer ameaça potencial. A tecnologia elimina ficheiros ocultos ou mensagens maliciosamente incorporadas em qualquer tipo de ficheiro, deixando o ficheiro final desarmado com o aspeto e o comportamento que deveria ter.

Proactive DLP

A tecnologia de Prevenção de Perda de Dados (DLP) é utilizada para detetar e bloquear informações financeiras ou de identificação pessoal (PII). Em vez de bloquear os ficheiros e deixar as equipas sem acesso a eles, a tecnologia Proactive DLP suprime as informações sensíveis com a redação automática de documentos, a remoção de metadados ou a adição de marcas de água.

Multiscanning

Multiscanning Multiscanning aumenta exponencialmente as taxas de deteção de malware, diminui os tempos de deteção de surtos e oferece resiliência a problemas de fornecedores de antimalware, implantando até 30 mecanismos antimalware.

Vulnerabilidade baseada em ficheiros

Esta tecnologia detecta vulnerabilidades em aplicações e ficheiros antes de serem instalados. Permite às organizações correlacionar vulnerabilidades com componentes de software, instaladores de produtos, pacotes de firmware e muitos outros tipos de ficheiros binários que são normalmente recolhidos de uma vasta comunidade de utilizadores.

Threat Intelligence

A tecnologia Threat intelligence analisa dados de milhares de dispositivos, analisando pontos de dados para reputação binária, aplicações vulneráveis, relatórios de análise de malware, informações de Portable Executable ou PE, análise estática e dinâmica, reputação de IP/URL e, mais importante, as correlações entre eles.

Sandbox

Devido à importância de manter a eficiência operacional em ambientes de infra-estruturas críticas, as caixas de areia são frequentemente utilizadas para executar software de terceiros e código não testado como forma de reduzir o risco. Isto permite aos ciberprofissionais da CIP testar conteúdos sem lhes dar acesso a redes e servidores de missão crítica.

Conformidade Endpoint

Permite que as organizações detectem, avaliem e corrijam aplicações de dispositivos que não estejam em conformidade com um conjunto de políticas operacionais e de segurança criadas e aplicadas. Ajuda a minimizar a propagação de uma infeção por malware e a diminuir a probabilidade de perda de dados na organização.

Avaliação da vulnerabilidade Endpoint

Reforça a segurança dos terminais, confirmando que todas as aplicações estão a ser executadas nas suas versões mais actualizadas. Assim que as vulnerabilidades são identificadas, a aplicação automática de patches pode corrigi-las o mais rapidamente possível. Isto também pode ser feito manualmente, recuperando as correcções disponíveis e escolhendo a atualização que melhor se adapta às necessidades da organização.

Deteção de malware Endpoint

Examina os processos em execução e as respectivas bibliotecas carregadas para fornecer uma avaliação rápida do ponto final e determinar se algum processo suspeito está atualmente em execução. Isto é especialmente importante para instalações remotas com muitos visitantes de terceiros.

Remoção de aplicações Endpoint

Permite a remoção de aplicações de segurança como AV e firewalls, bem como a remoção de aplicações potencialmente indesejadas (PUA). Permite que os administradores de sistemas impeçam os utilizadores de aceder a algumas aplicações populares e legítimas que não são compatíveis com o ambiente de trabalho.

Proteção de dados

Incorporando tecnologias de proteção de suportes amovíveis, anti-keylogger e anti-captura de ecrã, a tecnologia de proteção de dados ajuda as organizações a evitar a perda de dados e ataques baseados em ficheiros nos terminais. Para tal, bloqueia o acesso dos utilizadores a suportes amovíveis, como USBs ou smartphones, ou permite o acesso apenas a processos listados.

Deteção e prevenção de ataques BEC

Aumente as taxas de deteção de ameaças até 99% e evite ataques BEC, implementando uma camada de segurança avançada de gateway de correio eletrónico com tecnologia de prevenção de dia zero. Implemente filtragem de spam e anti-phishing para proteger contra surtos de malware.

OS ATAQUES À CIBERSEGURANÇA ESTÃO A AUMENTAR

Saiba como OPSWAT pode proteger a sua infraestrutura crítica