Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

7 previsões de segurança cibernética industrial para 2020

Em 2020, esperamos ver novos vetores de ataque, aumento da interatividade entre OT/TI e ajuda da nuvem. Eis nossas sete previsões de segurança cibernética industrial e recomendações de como preparar sua organização para o próximo ano. 

A TI (tecnologia da informação) e OT (tecnologia operacional), com a adoção da IIot (Internet Industrial das Coisas), estão mudando e convergindo rapidamente. Conforme elas evoluem, os hackers procuram novos vetores de ataque e novas superfícies de ataque para comprometer. 

O que isso tudo significa para a sua organização e para a segurança cibernética industrial em 2020? 

Você verá abaixo nossas sete principais previsões sobre o que acreditamos que o setor enfrentará este ano e nossas recomendações para preparar a sua organização. Primeiro, vamos ver como as mudanças no setor influenciam nossas previsões.

Perspectiva secundária

O isolamento (air gapping) costumava ser uma forma suficiente de proteger redes e dispositivos. Nos dias de hoje, é impossível ignorar que seus processos industriais e críticos estão vulneráveis a invasões e interrupções. 

O worm Stuxnet de 2010, que foi direcionado e paralisou um sistema isolado (com air gapping), ocorreu há quase uma década e, desde então, os ataques a TI e OT não param de crescer

Um estudo do Ponemon Institute e da Tenable, em 2019, descobriu que 90% dos participantes que tinham infraestrutura de OT relataram ter sofrido pelo menos um ataque cibernético de TI ou OT nos dois anos anteriores. Os invasores atingiram quase dois terços deles, pelo menos duas vezes. 

Em decorrência dos ataques crescentes, muitas organizações de infraestrutura industrial e crítica estão investindo em formas de proteger a infraestrutura de OT, além da infraestrutura de TI. 

Com os desafios em desenvolvimento que vemos, a segurança dos sistemas de controle industrial (ICS) está se tornando rapidamente uma grande necessidade para a maioria das organizações que operam infraestrutura crítica e instalações industriais, independentemente do tamanho, da localização ou da área.

Nossas previsões sobre o ambiente de ICS 2020 se baseiam no que vemos no mercado e nas nossas interações diárias com profissionais que protegem os sistemas das suas empresas. Eis nossas sete previsões de segurança cibernética industrial para 2020 e nossas recomendações para preparar a sua organização.

1. A convergência de tecnologias criará novos vetores de ataque

A convergência de TI/OT e a adoção da IoT acelerarão em um ritmo sem precedentes em 2020. Os limites entre elas continuarão se desvanecendo. Essa nova realidade criará novos vetores e superfícies de ataque que sua equipe deverá monitorar e defender-se deles. 

Os sistemas de OT, que são caracterizados por uma ampla variedade de interfaces e protocolos legados de propriedade e não padronizados, possibilitarão uma profusão de opções de ataque, dificultando ainda mais proteger-se deles.

Recomendação: quer você isole (air gapping) seus sistemas de controle industrial ou não, os ataques baseados em OT são um perigo real e presente. A cultura de "configurar e esquecer" não é uma forma adequada de administrar ambientes de OT. A detecção precoce de ameaças de OT precisará de funcionalidades contínuas de monitoramento específicas para ICS em nível de rede e dispositivo. 

2. Os ataques de OT a IT se tornarão uma realidade

Embora os ataques laterais que ganham presença em TI e se espalham para as redes de OT tenham sido bem documentados nos últimos 24 meses, em 2020, veremos o surgimento de ataques de OT para TI. 

Por exemplo, podemos esperar que ataques que comprometam intencionalmente dispositivos de ICS em redes de OT obtenham acesso a redes e ativos de TI, como bancos de dados de clientes. 

Os invasores terão como alvo os ambientes de OT pois, tradicionalmente, eles não são tão bem protegidos quanto os sistemas de TI. Isso faz deles uma via de menos resistência para invasores que buscam atingir repositórios de dados de TI.

Recomendação: crie um ecossistema de confiança e cooperação entre a segurança de TI e OT e promova o compartilhamento de informações para detectar esses ataques. Além disso, aproveite a integridade de dispositivos para identificar problemas em nível de dispositivo e interromper os ataques antes que eles se espalhem pela rede.

3. Os ataques mostrarão os pontos fracos na segurança de OT

Na busca pela via de menor resistência, os invasores terão como alvo as infraestruturas de OT, como filiais ou locais remotos de grandes organizações. 

Normalmente, esses locais remotos/menores estão conectados a uma rede de OT maior e, no caso de fornecedores de serviços de energia, a redes regionais. Eles também tendem a ter defesas mais frágeis e ser mais vulneráveis a ataques. Como resultado, os invasores tentarão comprometer o local remoto, ou mesmo um pequeno fornecedor de serviços de energia, esperando criar um impacto em cascata.

Recomendação: para evitar a interrupção de operações críticas e invasões laterais para coleta de dados de TI, preste a mesma atenção ao monitoramento e à proteção da infraestrutura de OT em filiais, locais remotos e locais principais. Os invasores podem explorar esses locais remotos para lançar ataques reversos à matriz ou a locais parceiros.

4. A definição de infraestrutura crítica será ampliada

Em 2020, a percepção tradicional de infraestrutura crítica se ampliará além das redes de serviço de energia de forma drástica para incluir mais alvos não tradicionais. 

Podemos esperar que a identificação convencional de infraestrutura crítica inclua setores como sistemas de gestão de edifícios, transporte e logística, equipamentos pesados para construção, cadeias de suprimentos de alimentos e bebidas, etc.

Espere um reconhecimento mais amplo dos 16 setores de infraestrutura crítica do Departamento de Segurança Interna dos EUA. Além disso, como 2020 é um ano de eleições presidenciais nos EUA, a segurança do sistema eleitoral estará em alta.

Recomendação: agora, infraestruturas identificadas como não críticas, muito pequenas ou muito isoladas, que anteriormente não eram consideradas alvos, precisarão de proteção e monitoramento. A segurança de OT deverá ser levada em consideração em todos os lugares em que você implementar um controlador lógico programável (PLC), um sistema de controle distribuído (DCS) ou um dispositivo eletrônico inteligente (IED), independentemente do tamanho, da localização e da conectividade com o mundo exterior.  

5. O ICS-as-a-Service baseado em nuvem terá ampla aceitação

As organizações reconhecerão a nuvem como um meio confiável para fornecer segurança de OT a locais em que uma implementação física não é prática nem viável. 

A segurança de OT através da nuvem segue a mesma trajetória de oposição/aceitação de outros componentes básicos da infraestrutura de tecnologia: CRM local vs. ferramenta de Software-as-a-Service em nuvem, como o Salesforce, antivírus local vs. online e, mais recentemente, detecção e resposta de endpoints (EDR) baseadas em host vs. nuvem.  

Recomendação: considere alternativas de segurança de OT feita a partir da nuvem para locais remotos ou distribuídos que, no momento, carecem de controles vigorosos como os de suas instalações primárias.

6. A TI terá uma função de propriedade maior na segurança colaborativa 

Em 2020, a maioria das organizações industriais reconhecerá que a segurança precisa ser uma responsabilidade compartilhada entre as equipes de OT e TI. 

Com o advento e a crescente conscientização sobre ameaças de segurança internas e externas, a colaboração entre as esquipes de TI e OT cresceu continuamente nos últimos 24 meses. Embora, tradicionalmente, as equipes de OT se oponham à intervenção de TI nas redes de ICS, esperamos que as equipes de TI aproveitem sua vasta experiência para liderar a segurança de OT em 2020. 

Prevemos que as equipes de TI definirão diretrizes para projetos de segurança de OT de forma colaborativa, com cooperação e suporte crítico das equipes de OT.

Recomendação: como a abordagem de segurança de TI difere significativamente das prioridades e desafios da segurança de OT, as organizações precisarão de uma mescla das duas abordagens. Adote as práticas recomendadas dos protocolos de segurança de TI e OT para desenvolver uma arquitetura nova e otimizada para visibilidade, segurança e controle.

7. A lacuna de habilidades cibernéticas será espalhada para OT

Até 2022, a (ISC)2 prevê 1,8 milhão de vagas abertas na área de segurança de OT, além da atual escassez mundial de habilidades em segurança de TI (mais de 4 milhões de vagas abertas). 

No próximo ano, prevemos que a lacuna conjunta de habilidades de OT-TI gerará novos riscos. Os profissionais existentes de uma organização podem carecer das habilidades necessárias de segurança cruzada de TI e OT, e os candidatos qualificados para novas funções serão escassos. 

Recomendação: mapeie suas lacunas atuais. Em seguida, faça uma avaliação rigorosa das habilidades de suas equipes de OT SCADA e dos seus correspondentes de segurança de TI. Inicie programas de treinamento cruzado direcionados para preencher as lacunas. Além disso, encare isso como uma oportunidade para recrutar recém-formados ou candidatos menos experientes e treiná-los na abordagem de segurança desde o primeiro dia para obter uma presença combinada de TI/OT.

Saiba mais

Veja o webinar sob demanda: Tenable e Indegy: a primeira plataforma unificada e baseada em risco para segurança de TI e OT

Artigos relacionados

As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas oportunos e orientações de segurança dos especialistas da Tenable.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento