Quais ameaças e vulnerabilidades cibernéticas enfrentaremos em 2022?
Quais ameaças e vulnerabilidades cibernéticas enfrentaremos em 2022?
Cyber Security 2021: TXOne Networks publica uma análise aprofundada das vulnerabilidades que afetam os sistemas de controle industrial
A XOne Networks, líder global em segurança OT Zero Trust e Industrial IoT (IIoT), publicou seu Relatório de Segurança Cibernética 2021, que se concentra nas vulnerabilidades que podem afetar os ambientes ICS.
Os pesquisadores de ameaças da TXOne Networks realizaram uma análise aprofundada das vulnerabilidades que afetam o ICS usando MITRE Adversarial Tactics, Techniques e Common Knowledge (ATT & CK) para ICS, uma base de conhecimento globalmente disponível de táticas e técnicas inimigas encontradas em ataques cibernéticos contra ambientes ICS. As descobertas do Relatório de Segurança Cibernética mostram as tendências em ameaças cibernéticas e pesquisas de 2021 e anos anteriores que afetarão o ambiente de Sistemas de Controle Industrial (ICS) em 2022. Uma das observações importantes feitas no relatório é que os ataques cibernéticos contra infraestrutura crítica podem ser combatido e muito facilitado por Por meio do uso da metodologia de confiança zero do processo operacional, que inclui varredura de dispositivos, comportamento crítico de aplicativos e serviços, segmentação de rede e aplicação de patches virtuais.
Confira também:
O Relatório de segurança cibernética da TXOne Networks se concentra especificamente na análise das chamadas vulnerabilidades e exposições comuns (CVEs) que podem afetar os ambientes ICS. Essas vulnerabilidades críticas no setor são identificadas anualmente pela Equipe de Resposta a Incidentes Eletrônicos de Sistemas de Controle Industrial (ICS-CERT). A Matriz MITRE ATT & CK para ICS usada pela TXOne Networks fornece uma visão geral das “táticas” (os alvos de agentes maliciosos durante um ataque), bem como as técnicas específicas que os criminosos usarão para atingir seus objetivos.
Anúncios ICS-CERT para 2021
As mensagens ICS-CERT são publicadas se houver vulnerabilidades nos sistemas ICS que possam ser usadas por invasores para causar danos. De acordo com o Relatório de Segurança Cibernética, o número dessas mensagens aumentou significativamente em 2021. 389 delas foram publicadas, o que, comparado a 249 em 2020, é o maior aumento anual da história do programa ICS-CERT. O número cada vez maior de CVEs que afetam os ambientes ICS ressalta a impossibilidade de abordar cada vulnerabilidade específica de maneira abrangente.
2021 também viu mudanças fundamentais nas táticas preferidas pelos invasores cibernéticos, bem como ataques à cadeia de suprimentos mais avançados e destrutivos do que nunca. Grupos de ransomware ativos recentemente conhecidos são Maze, Lockbit, REvil e DarkSide, embora seus níveis de atividade possam variar.
CVEs afetam ambientes ICS
Um olhar mais atento às vulnerabilidades ICS-CERT 2017-2021, categorizadas pelo setor que afetam, mostra claramente um aumento maciço no número de vulnerabilidades que afetam o setor de manufatura crítico – 59,8% do CVE identificado em 2021 é considerado crítico ou de alto risco.
Embora o setor de manufatura esteja claramente em primeiro plano, o relatório de segurança cibernética também mostra um aumento no número de CVE que pode ser usado para atingir vários setores. Tanto os invasores quanto os pesquisadores provavelmente estarão mais interessados nesses tipos de vulnerabilidades em 2022 e 2023, pois os invasores podem explorar a mesma vulnerabilidade em diferentes tipos de ambientes operacionais.
“Nossa análise de 613 CVEs identificados nos Avisos de 2021 que podem afetar ambientes críticos de fabricação mostra que 88,8% deles podem ser usados por invasores para influenciar e causar vários graus de interrupção nos equipamentos ICS e no ambiente.” Diz o Dr. Terence Liu, CEO da TXOne Networks. “Para ambientes ICS, o impacto é uma questão crítica que inclui danos ou interrupções nas finanças, segurança, vida humana, meio ambiente e equipamentos.”
Cadeia de suprimentos e segurança no local de trabalho
De acordo com o Relatório de Segurança Cibernética, embora o ICS-CERT mostre imediatamente informações úteis e necessárias sobre o CVE, pode haver algumas informações ausentes que podem simplificar o processo de processamento. As informações mais completas fornecidas pelo National Vulnerabilities Database (NVD) podem ser cruciais para desenvolver listas de materiais de software (SBOM) e prevenir ataques à cadeia de suprimentos, mas aproximadamente 25% dos CVEs levam mais de 3 meses para chegar a esse estágio de documentação.
Algumas questões importantes permanecem. Primeiro, do ponto de vista da segurança, nenhuma organização pode confiar em uma única fonte de informações de segurança cibernética. Em outras palavras, a cibersegurança ICS é um esforço colaborativo que não pode ser alcançado com sucesso sem comparar várias fontes de informação. Em segundo lugar, devido à ampla disponibilidade de informações, as organizações não podem confiar em patches de fornecedores ou mesmo em estudos publicados para proteger as operações.
OT Zero Trust
Uma “estrutura de confiança zero” pode ser uma maneira potencial de enfrentar esses desafios, bem como a necessidade urgente de melhorar a segurança cibernética. Os especialistas da TXOne Networks recomendam o Anti-Trust OT, uma forma modificada da arquitetura de confiança que fornece melhorias exclusivas de segurança cibernética em cadeias de suprimentos e ambientes ICS.
O princípio básico da desconfiança de TI é “nunca confie, sempre verifique”. Essa ideia é construída com base em uma perspectiva de TI onde a rede é projetada para operadores humanos ou ‘usuários’. Como nos ambientes ICS, as redes são utilizadas principalmente por recursos, não por indivíduos, esta metodologia deve ser adaptada com desconfiança de OT para garantir uma defesa confiável que não interfira no throughput ou disponibilidade. Oferece uma excelente base de segurança elevando do zero os padrões de segurança para redes e ativos”, enfatiza Dr. Liu, CEO da TXOne Networks.
Fonte: APA-OTS