A infraestrutura crítica está sofrendo com uma crescente onda de ciberataques visando Sistemas de Controle Industrial (ICS). Esses ataques podem causar interrupções de serviço no mundo real e custar milhões de reais.
O recente surto de ataques de ransomware contra empresas de infraestrutura crítica colocou o setor em alerta máximo. Os casos mais famosos são o da JBS que pagou US$ 11 milhões em bitcoin para os hackers e da operadora Colonial Pipeline.
Toda organização deseja evitar incidentes como estes, mas nem todas as instalações de infraestrutura crítica são capazes de impedir os cibercriminosos. Mesmo os ambientes air-gapped e isolados da rede são vulneráveis a uma variedade de métodos de ataque, desde USBs infectados até comprometimentos internos.
Confira seis falhas comuns no processo de transferência de arquivos em instalações de infraestrutura crítica.
1. Mecanismos anti-malware insuficientes
A maioria das instalações permitem que os usuários verifiquem todos os arquivos que entram em redes seguras com um ou no máximo dois mecanismos anti-malware.
Isto não é suficiente. Mesmo os mecanismos anti-malware mais eficazes deixarão de perceber algumas ameaças, e é por isso que as soluções de varredura múltipla são as melhores opções, especialmente em ambientes de alto risco.
2. Falta de visibilidade para vulnerabilidades introduzidas na rede
As organizações precisam permitir que os usuários instalem novos aplicativos para funcionar, mas cada novo aplicativo ou atualização introduz novas vulnerabilidades na rede corporativa. Se o departamento de TI não tiver visibilidade suficiente das vulnerabilidades introduzidas e de sua gravidade, eles não saberão os pontos fracos da segurança cibernética da rede e não poderão monitorar a aplicação de atualizações.
3. Não utilizar uma solução de CDR
Content Disarm and Reconstruction (CDR) é essencial no atual cenários de ameaças. Os invasores usam regularmente arquivos comuns, como documentos do Word ou planilhas do Excel, que contêm scripts maliciosos, macros ou objetos incorporados. Eles então enganam os usuários para que abram os arquivos, geralmente por meio de phishing. Muitos, senão a maioria, desses ataques podem ser evitados com o CDR.
4. Não há responsabilidade suficiente para evitar ameaças internas
Ameaças internas são um grande ponto de vulnerabilidade para muitas organizações, especialmente porque os administradores de TI e CISOs passam muito tempo se defendendo de ameaças externas. Por esse motivo, é extremamente importante registrar quando os arquivos entraram na rede e quem os trouxe.
5. Verificação de mídia portátil
Isso evita cenários como um funcionário deixando acidentalmente um pen drive USB no bolso, entrando em uma instalação segura e, em seguida, conectando-o à sua estação de trabalho sem digitalizá-lo, ou um insider malicioso fazendo a mesma coisa propositalmente.
6. Arquivos e dados analisados apenas uma vez
Muitos tipos de malware aguardam um certo tempo para serem ativados a fim de escapar da detecção inicial. Mesmo que todos os arquivos sejam verificados antes de entrarem na rede, eles precisam ser colocados em quarentena, analisados e verificados novamente, já que é possível que o malware use essa técnica de evasão.
.
.
.
Fonte: OPSWAT
Veja mais
Isenção de IRPF para até R$ 5 mil pode dobrar número de beneficiados
Mercado eleva previsão do PIB para 3,39% em 2024
4º Leilão Água Vermelha Mangalarga