Por que o ransomware é uma ameaça crítica à infraestrutura

19

Um aumento recente nos ataques de ransomware em larga escala destacou as vulnerabilidades na infraestrutura crítica do país e a facilidade com que seus sistemas podem ser violados.

Há pouco mais de uma década, o que era considerado infraestrutura crítica estava em grande parte limitado ao controle de tráfego aéreo e geração e transmissão de energia, e as regulamentações de segurança têm sido fortemente focadas nessas áreas. Hoje, no entanto, há um reconhecimento crescente de que a infraestrutura abrange muito mais, desde sistemas de águas pluviais até processadores de lixo, provedores de telecomunicações, hospitais, serviços financeiros, dutos e muito mais.

Ataques cibernéticos e ransomware representam um risco maior para a infraestrutura crítica do que uma ameaça externa não digital como um estado-nação faz, e o tamanho e a escala da infraestrutura tem pouco a ver com o escopo do risco; ransomware é tanto quanto ameaça a uma estação de tratamento de água no centro de Smallville, EUA, quanto a uma rede de energia em larga escala ou gasoduto.

O Ransomware conta com golpes de phishing ou falhas na segurança que pode explorar, incluindo vulnerabilidades digitais e humanas. O agressor então mantém os dados como reféns até que um resgate seja pago.

À medida que as ameaças cibernéticas aumentam na sofisticação, podemos esperar que a ameaça apresentada pelo ransomware evolua, e as ações tomadas para proteger a infraestrutura crítica do país também devem evoluir.

Embora não haja uma agência nacional centralizada supervisionando toda a infraestrutura crítica nos EUA, temos um grande modelo do que a indústria de energia fez com os padrões críticos de proteção de infraestrutura(CIP)que orientam os serviços públicos. Podemos aplicar esse modelo a uma definição mais ampla do que constitui infraestrutura crítica.

Muitas das precauções exigidas pela CIP, como isolar sistemas críticos da internet e substituir a autenticação baseada em senha por um fator único por credenciais multifatorial, incluindo certificados digitais baseados em infraestrutura de chaves públicas(PKI),poderiam tornar outros tipos de infraestrutura tão seguros e resistentes quanto os sistemas protegidos pelo CIP.

Mas será preciso medidas regulatórias. É improvável que municípios e outras organizações críticas de infraestrutura tomem medidas significativas para fortalecer a criptografia e a segurança, a menos que haja um mandato forçando-os a fazê-lo.

Também vai levar tempo. As normas regulatórias da CIP que estão em vigor hoje não aconteceram da noite para o dia, e os ataques continuaram durante os anos que levou para implementá-las. É provável que o mesmo se mantenha verdadeiro para outras agências de infraestrutura, muitas das quais tradicionalmente têm operado com padrões de segurança relativamente baixos.

Enquanto isso, as agências de infraestrutura devem tomar medidas para mitigar esses riscos graves. Veja como começar.

Publicações Relacionadas

Identifique seus sistemas mais críticos

Entenda quais sistemas você precisa para continuar fornecendo serviço e quão resistentes eles são.

Avalie quais estão desproporcionalmente em risco

Muitas dessas indústrias de infraestrutura legados dependem de computadores altamente especializados rodando em sistemas operacionais muito antigos — sistemas que nem sempre são corrigidos e mantidos como deveriam. Crie um roteiro para atualizar ou substituir os sistemas mais antigos e negligenciados que são muito mais vulneráveis ao ransomware.

Assuma que será atacado.

Tenha um plano para reduzir sua exposição e, em seguida, corrigi-la, aumentando as proteções para sistemas críticos. Pergunte a si mesmo, como você recuperaria esses sistemas se estivesse sob ataque? Onde você pode começar a adicionar proteções adicionais de segurança hoje? As precauções eficazes incluem:

  • Segmentando sua rede, colocando dados e sistemas críticos atrás de um firewall e limitando o acesso apenas àqueles funcionários cujos trabalhos exigem acesso
  • Criptografando arquivos, e-mails e bancos de dados, por exemplo, usando certificados PKI — se você for atingido por um ataque, você pode não saber se os dados foram extraídos, mas você pode estar confiante de que se os invasores o extrairem, eles não serão capazes de lê-los
  • Aproveitando identidades baseadas em certificados, tokens e autenticação de vários fatores para garantir que as pessoas que se conectam aos sistemas sejam quem elas dizem ser.

Esteja aberto a orientações externas

Garantir a infraestrutura crítica do país exigirá supervisão regulatória, mas levou anos para desenvolver e implementar os protocolos de segurança CIP do setor de energia. Nesse ínterim, aproveite os principais aprendizados da energia e de outras indústrias similares e aplique controles comparáveis para garantir que sua agência seja resiliente no caso de um ataque.

Sabemos que o ransomware continuará a evoluir. Enquanto o governo dos EUA está agora redobrar os esforços para enfrentar a ameaça que apresenta, as agências de infraestrutura não podem se dar ao luxo de esperar que um protocolo de segurança especializado seja entregue do alto escalão.

Ao tomar medidas para identificar e remediar vulnerabilidades em seus sistemas — incluindo atualizar softwares, garantir que suas funções mais críticas sejam suficientemente isoladas de ataques cibernéticos e criptografar dados — as agências de infraestrutura podem trabalhar rapidamente para tornar seus sistemas tão seguros quanto os cobertos pelo CIP.

você pode gostar também