ptarzh-CNenfrdeitjarues

Relatório Bianual de Risco e Vulnerabilidade ICS aponta que 70% das ICS podem ser exploradas remotamente

Avalie este item
(0 votos)
Quinta, 27 Agosto 2020 10:25

Publicação da Claroty, parceira da TI Safe, e líder global em segurança de tecnologia operacional (OT), avalia o crescimento das vulnerabilidades no primeiro semestre do ano em todo o mundo

 capa estudo Claroty

Relatório Bianual de Risco e Vulnerabilidade ICS detalha a avaliação da Equipe de Pesquisa da Claroty, parceira da TI Safe, sobre vulnerabilidades do sistema de controle industrial (ICS) divulgadas publicamente no primeiro semestre de 2020 . O objetivo do relatório é fornecer uma visão diferenciada sobre o cenário de risco e vulnerabilidade ICS, os desafios que apresenta a profissionais de segurança de tecnologia operacional (OT), e quais conclusões podem ser tiradas com base na análise dos dados. É importante observar que os incidentes de segurança que envolveram as vulnerabilidades ICS não são um ponto focal desse relatório porque tais incidentes, sejam ataques oportunistas ou direcionados por ICS, podem distorcer as percepções da verdadeira prevalência e o impacto de uma determinada vulnerabilidade.

Italo Calvano, Diretor de Vendas da Claroty para América Latina, explica que o relatório foi desenvolvido por uma equipe que trabalha na descoberta de novas vulnerabilidades no ambiente industrial. Para ele, o documento é muito importante pois traz um alerta: “As empresas em geral cuidam da segurança nas camadas superiores, esquecendo das camadas inferiores conhecidas como ICS que é onde estão as infraestruturas críticas que controlam os processos e operações. O relatório apresenta números que demonstram como essa área está vulnerável, como esses dispositivos recebem ataques ou, por serem muito antigos, não estão preparados para um ambiente conectado transparecendo um “Green Field” de vulnerabilidades”, explica Calvano.

Os pesquisadores da Claroty descobriram que mais de 70% das vulnerabilidades publicadas pelo National Vulnerability Database (NVD) –   repositório do governo dos Estados Unidos de dados de gerenciamento de vulnerabilidade baseados em padrões representados usando o Security Content Automation Protocol (SCAP) – podem ser exploradas remotamente. A exploração bem-sucedida de qualquer uma das 26 vulnerabilidades descobertas pela Equipe de Pesquisa Claroty pode ter sérios impactos nas redes OT afetadas, com mais de 60% das vulnerabilidades permitindo alguma forma de execução remota de código (RCE). Outros tipos de impacto cobertos por essas 26 vulnerabilidades incluem negação de serviço (DoS) e power-over-ethernet (PoE).

A equipe descobriu, ainda, que as vulnerabilidades ICS, publicadas pelo NVD em 2020, aumentaram 10,3% em relação às 331 publicadas no ano anterior. O número de pareceres do ICS-CERT publicados no mesmo período aumentou significativamente, com 32,4% a mais em 2020 do que os 105 publicados em 2019. Os números demonstram a importância de as organizações protegerem as conexões de acesso remoto e dispositivos ICS voltados para a internet. 

Segundo Thiago Branquinho, CTO da TI Safe, relatórios como esse são referências importantes para profissionais de segurança. Eles fornecem informações relevantes para planejar mudanças na segurança e conscientizar as pessoas. “Para nós, na TI Safe, esses materiais compõem a base de inteligência do ICS-SOC para que possamos reforçar controles de segurança em nossos clientes”, afirmou.

Para Calvano, por conta da pandemia, o trabalho remoto trouxe a necessidade de usar ferramentas tradicionais do ambiente corporativo no ambiente operativo. Para ele as indústrias, de todas as vertentes, têm o mesmo de desafio: ter segurança nessa camada mais profunda. Ele explica que a Claroty tem integrado a todo o sistema de segurança cibernética uma solução que controla e faz a gestão de acesso ao sistema operativo. “Com nossa ferramenta é possível ter acesso a todo o fluxo de um incidente, onde aconteceu, o caminho que percorreu e consegue mapear se foi intencional ou não. Nós fazemos a integração entre as áreas de IT e OT traduzindo o que acontece na camada de ICS, com linguajar do ambiente de IT, ou seja, o fluxo completo”, explica.

Thiago Branquinho acrescenta ainda que os ataques de phishing têm sido fundamentais para que os hackers peguem um "atalho" na infraestrutura do cliente e explica que para mitigar esses ataques é necessário estabelecer duas frentes: uma técnica e outra administrativa. Na primeira, controles contra spam, filtros de e-mail e ferramentas inteligentes para detecção e bloqueio de malware são muito importantes. “Além disso, a segregação bem feita das redes corporativa e industrial impede a movimentação interna de um malware que venha por e-mail. No ponto de vista administrativo, os usuários precisam entender as políticas de segurança e estar cientes do seu papel na proteção cibernética da empresa. Treinamento e conscientização são fundamentais”, completou Thiago.

Lido 196 vezes Última modificação em Quinta, 27 Agosto 2020 11:18

Copyright © 2007-2020 - TI Safe Segurança da Informação - Todos os direitos reservados.