Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Ataque de ransomware à Colonial Pipeline: Como reduzir o risco em ambientes de OT

É hora de os ambientes de tecnologia operacional (OT) buscarem uma abordagem mais proativa à segurança cibernética, transformando a manutenção cibernética em uma prática tão rotineira quanto a manutenção mecânica de sistemas e equipamentos.

Um grande fornecedor de petróleo e gás para a costa leste dos EUA foi derrubado em 8 de maio após o relato de um ataque de ransomware. O ataque à Colonial Pipeline de 8.850 km de comprimento, responsável por 45% do petróleo e do gás usados na costa leste, é o ataque mais recente direcionado à indústria de petróleo e gás, que é considerada uma das 16 áreas de infraestrutura crítica identificadas pelo Departamento de Segurança Interna dos EUA.

Não é surpresa que o desligamento ou a interrupção de um duto receba grande atenção da mídia. Mas o ataque também levanta a questão: o quanto a nossa infraestrutura crítica está exposta a ataques?

Ataque de ransomware à Colonial Pipeline — Como proteger a infraestrutura crítica

Fonte: Colonial Pipeline

O paradigma da mudança da tecnologia operacional 

Embora a tecnologia operacional (OT) necessária nas operações de petróleo e gás tenha sido isolada e protegida por air-gap no passado, hoje esses sistemas estão cada vez mais conectados à infraestrutura de TI e à internet, abrindo novas vias de ataque. Essa convergência cria um ambiente no qual todo e qualquer aspecto das operações de petróleo e gás pode estar vulnerável a ataques à TI ou à OT, abrindo a possibilidade de movimentação lateral. 

Além disso, muitos ataques de ransomware usam o Active Directory (AD) para fazer a movimentação lateral e o escalonamento de privilégios após a penetração inicial. Além disso, novos malwares incluem cada vez mais códigos para direcionar as configurações incorretas do AD. O AD tornou-se o alvo preferido dos invasores para elevar os privilégios e facilitar o movimento lateral por meio do aproveitamento de falhas e configurações incorretas conhecidas. Infelizmente, a maioria das organizações luta com a segurança do Active Directory devido a configurações incorretas que se acumulam à medida que os domínios aumentam em complexidade, impedindo que as equipes de segurança encontrem e corrijam falhas antes que se tornem problemas que afetam os negócios.

O ataque contra a Colonial Pipeline é apenas o mais recente de uma série de atividades contra as operações de petróleo e gás no mundo todo, incluindo:

  • Em dezembro de 2018, a Saipem, uma empreiteira italiana do setor de petróleo e gás, foi vítima de um ataque cibernético que atingiu servidores localizados no Oriente Médio, na Índia, em Aberdeen e na Itália

  • Em abril de 2018, um ataque cibernético a uma rede de dados compartilhada, que obrigou quatro distribuidores de gás natural dos EUA a interromper temporariamente as comunicações de computador com seus clientes

  • Um ataque cibernético a uma unidade de gás natural nos EUA, que criptografou simultaneamente as redes de TI e OT, bloqueando o acesso à interface homem-máquina, aos historiadores de dados e aos servidores de pesquisa. O duto foi forçado a permanecer fechado por dois dias em fevereiro de 2020.


Conformidade regulatória não é o mesmo que segurança

Na nossa experiência de trabalho com ambientes de OT, é comum encontrarmos organizações que presumem que conformidade regulatória é o mesmo que segurança. Embora não estejamos de forma alguma sugerindo que esse tenha sido o caso na Colonial Pipeline, acreditamos que valeria a pena se todas as organizações do setor considerassem adotar uma visão mais ampla da sua estratégia de segurança cibernética. 

Existem cinco normas de segurança relevantes para o setor de petróleo e gás, e todas exigem que as organizações tenham uma camada básica de segurança. Essa camada inclui inventário de ativos, controles de gerenciamento de segurança e um sistema de gerenciamento de vulnerabilidades. Apesar de apoiarmos a abordagem regulatória e acreditarmos que a conformidade é algo louvável, consideramos que a adesão a essas diretrizes é apenas o começo de uma estratégia sólida de segurança cibernética.

Eis o porquê: a promulgação, a proclamação e a aplicação de normas regulatórias não conseguem acompanhar a rápida expansão da superfície de ataque e a velocidade com que os invasores se adaptam a ela. Portanto, não podemos partir do pressuposto de que "conformidade" significa que a organização alcançou um estado de "segurança". Precisaremos olhar muito além da conformidade se quisermos manter a infraestrutura crítica protegida e evitar ataques como o que afetou a Colonial Pipeline.

Cinco normas de segurança relevantes ao setor de petróleo e gás

Norma API 1164: conteúdo exclusivo para dutos não mencionados pela NIST CSF e pela IEC 62443.


National Institute of Standards and Technology (NIST) Cybersecurity Framework para melhorar a segurança cibernética de infraestruturas críticas (NIST CSF): estrutura preeminente adotada por empresas de todas as áreas do setor; cada vez mais, as empresas de gás natural e petróleo orientam os programas corporativos em torno da NIST CSF


Modelo de maturidade do recurso de segurança cibernética do Departamento de Energia: processo voluntário que usa as práticas recomendadas aceitas pelo setor para calcular a maturidade dos recursos de segurança cibernética de uma organização e reforçar as operações.


International Electrotechnical Commission (IEC) 62443: família de normas para a segurança dos sistemas de controle industrial (ICS); amplamente adotada pelo segmento de produção do setor de gás natural e petróleo; aplica-se a qualquer tipo de ICS de petróleo e gás natural.

International Organization for Standardization ISO 27000: principal norma da família; dita os requisitos de um sistema de gerenciamento de segurança da informação (ISMS).


Como interromper as ameaças à segurança de OT

Ironicamente, um dos momentos menos desejáveis para lidar com um ataque cibernético é quando ele está acontecendo. Nos próximos dias e semanas, sem dúvida saberemos mais detalhes sobre o curso desse ataque, bem como o custo e a interrupção que ele causou. Se as organizações de infraestrutura crítica têm alguma esperança de sair do modo de "apagar incêndio cibernético" e reagir a ataques, elas precisam focar na prevenção de ataques, os interrompendo antes que ocorram. 

Muitos ambientes industriais, inclusive o setor de petróleo e gás, estão familiarizados com a realização de manutenção de rotina nos seus equipamentos. Seja a troca de um rolamento, filtro ou fluido, a manutenção é feita com o objetivo de evitar uma falha catastrófica no equipamento devido ao conhecido "funcionar até quebrar". A manutenção regular economiza dinheiro, evita piora e o desvio dos recursos. 

Então, por que as organizações não fazem o mesmo tipo de manutenção regular na segurança cibernética dos seus sistemas de OT?

Adotar a abordagem de "manutenção" para a infraestrutura de OT significa executar a higiene cibernética apropriada nos controladores lógicos programáveis (PLCs), nos sistemas de controle distribuídos (DCSs), nas IHMs e em outros dispositivos de OT que operam essas máquinas. A higiene cibernética regular pode reduzir as ameaças à OT ao interromper comportamentos de risco, fechar "portas de entrada" e reduzir a quantidade de vulnerabilidades que podem ser exploradas.

Para reduzir as ameaças antes que elas ocorram, é preciso:

  • obter visibilidade de toda a superfície de ataque, inclusive sistemas de TI e OT; 

  • implementar medidas de segurança profundas no nível do dispositivo e da rede; e 

  • restabelecer o controle por meio de mudanças de configuração. 


As organizações precisam de higiene cibernética adequada na infraestrutura de OT e no Active Directory para reduzir a cyber exposure e garantir que as vias de ataque sejam cortadas antes que os invasores consigam escalar privilégios, atravessar a rede e lançar sua tentativa de ransomware. Essas iniciativas podem ajudar todas as operações de infraestrutura crítica e manufatura a evitar ter que reagir a uma crise de segurança que pode interromper as operações e, possivelmente, colocar vidas humanas em risco. 

Saiba mais

Artigos relacionados

As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas atuais e orientações de segurança dos especialistas da Tenable.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

As avaliações do Tenable Vulnerability Management criadas em todos os lugares, exceto nos Emirados Árabes Unidos, também incluirão o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

As avaliações do Tenable Vulnerability Management criadas em todos os lugares, exceto nos Emirados Árabes Unidos, também incluirão o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

As avaliações do Tenable Vulnerability Management criadas em todos os lugares, exceto nos Emirados Árabes Unidos, também incluirão o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Encontre vulnerabilidades e ativos com segurança em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador para detectar vulnerabilidades mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura de nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador para detectar vulnerabilidades mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo para encontrar vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento