Ir para o conteúdo principal

Proteção de infraestruturas críticas num mundo de agravamento dos ciberataques

8 minutos de leitura
escrito por: Joe Morgan
Joe Morgan
Proteção de infraestruturas críticas num mundo de agravamento dos ciberataques

Infelizmente, é mais fácil do que nunca encontrar exemplos do maior número e gravidade de ciberataques contra infraestruturas críticas. 

Um exemplo recente ocorreu em maio de 2021, quando o grupo de hackers DarkSide infetou computadores da Colonial Pipeline - o operador do maior sistema de oleodutos para produtos petrolíferos refinados nos Estados Unidos - com ransomware que parou 45% da distribuição de combustível na costa leste dos EUA.

Os hackers assumiram o comando e o controlo do oleoduto, forçando um encerramento que custou milhões de dólares em danos e perda de receitas, além da perturbação das empresas e dos consumidores dependentes do fornecimento de combustível.

Talvez numa escala menor, mas com o potencial de afetar diretamente a saúde de milhares, em fevereiro deste ano, um hacker conseguiu aceder aos sistemas de um centro de tratamento de águas na cidade de Oldsmar, na Flórida. Durante o ataque, o hacker conseguiu aumentar brevemente os níveis de hidróxido de sódio para níveis perigosamente elevados, de 100 partes por milhão para 11.100 partes por milhão.

Estes incidentes voltaram a suscitar preocupações óbvias entre os responsáveis pela proteção de infraestruturas críticas e o público em geral. Os riscos associados à perturbação de infraestruturas críticas, direta e indiretamente, foram novamente colocados em foco, tornando o setor num alvo ainda mais atrativo para ciberataques.

Ciberataques a infraestruturas críticas: um problema constante e crescente

É evidente que estes incidentes estão longe de serem os primeiros ciberataques a visar infraestruturas críticas, e não serão os últimos. Ataques anteriores a centrais elétricas na Ucrânia e a centrais energéticas na Arábia Saudita são apenas alguns dos exemplos que entraram no domínio público, enquanto muitos outros permanecem sem comunicação.

Os ciberataques continuam a crescer em termos de frequência. A revisão semestral da Check Point Software descobriu que, nos primeiros seis meses de 2021, os ciberataques contra organizações de todos os tipos aumentaram 29% em relação ao período anterior, e prevê-se que continuem a crescer no segundo semestre do ano.

É justo dizer que o crescimento dos ataques contra infraestruturas críticas estará em linha com estas conclusões, e pode muito bem superar as mesmas, dada a atratividade dessas organizações para aqueles que procuram causar perturbações e/ou extrair resgates.

Isto é algo destacado pelo Centro de Estudos Estratégicos e Internacionais. A sua lista regularmente atualizada de incidentes cibernéticos significativos mostra que está a aumentar o número e a gravidade dos ataques contra organizações públicas e privadas que fornecem energia e combustível, telecomunicações, transporte, defesa e serviços na nuvem, entre outros.

Motivações diferentes para os ciberataques, mas métodos semelhantes

Em termos gerais, as motivações para os ciberataques enquadram-se em três grupos: ganho financeiro, perturbação generalizada ou, mais simplesmente, desafio pessoal.

Seria fácil pensar que este último grupo é relativamente inofensivo. Trata-se de hackers por "passatempo", que desafiam as suas competências para descobrir se conseguem encontrar uma forma de entrar em redes seguras e sensíveis, em grande parte para reforçar o seu próprio ego e o seu estatuto entre os outros hackers. Mas podem ser estes hackers que encontram as vulnerabilidades e os vetores de ciberataque que, em seguida, encontram o seu caminho para aqueles com objetivos mais sinistros.

Ciberataques com o objetivo de ganho financeiro através de ransomware, em que o controlo de sistemas críticos e o acesso a dados sensíveis são retidos pelos hackers até que um resgate substancial seja pago pela organização afetada.

O ransomware tornou-se um grande negócio. Os cibercriminosos são encorajados pelo facto de muitas organizações estarem interessadas em evitar que as notícias de ataques entrem no domínio público e pretenderem ter os sistemas a funcionar o mais rapidamente possível.

Finalmente, há hackers que pretendem causar uma perturbação generalizada e máxima a uma cidade ou nação através de ciberataques, sendo frequentemente grupos patrocinados pelo estado e que não precisam de obter ganhos financeiros. A perturbação que causam pode variar de um ligeiro inconveniente até a uma ameaça genuína e significativa à saúde pública.

Por vezes, os próprios ataques podem ser relativamente pequenos; uma violação num sistema menos sensível dentro de uma infraestrutura crítica pode provocar uma reação excessiva, com sistemas centrais mais importantes a encerrarem a operação até que possa ser estabelecida a extensão do problema. Isto pode aumentar gradualmente o nível de preocupação e pânico entre o leque mais vasto de comunidades, que se sentem preocupadas com a incapacidade de aceder a recursos essenciais como o combustível, energia ou água.

Seja qual for a motivação, a abordagem é basicamente a mesma. Os hackers procuram constantemente vulnerabilidades que permitam o acesso a uma rede e, em seguida, procuram movimentar-se dentro da rede para infiltrar-se e controlar sistemas mais sensíveis.

Um mundo conectado significa um mundo hackeável

O mundo está mais interligado do que nunca. A chamada Internet das Coisas (Internet of Things - IoT) descreve amplamente os milhares de milhões de dispositivos e sensores que se encontram ligados entre si, desde centros de dados a redes empresariais, a fornecer serviços valiosos e a criar enormes eficiências para consumidores e empresas.

Os perímetros em torno das redes empresariais tornaram-se mais permeáveis pelo design, facilitando as ligações externas de colaboradores, fornecedores e clientes e milhões de dispositivos. As redes dentro de infraestruturas críticas não são diferentes. Embora a necessidade de proteger qualquer rede seja importante, os riscos associados às violações de redes de infraestruturas críticas são tão significativos que é ainda mais imperativa uma abordagem robusta à cibersegurança no setor.

Infelizmente, todos os dispositivos e sistemas ligados em rede podem ser vulneráveis. Qualquer dispositivo, se não estiver protegido, pode ser o elo fraco que proporciona a um hacker o acesso ao sistema e resultar num ciberataque potencialmente catastrófico. Embora as câmaras de vigilância de rede desempenhem um papel central na segurança física de infraestruturas críticas, a ironia final seria se estes mesmos dispositivos fossem o ponto de entrada para uma violação da rede de infraestruturas críticas.

A melhor prática é não confiar em ninguém até ser efetuada a verificação

Nenhuma rede pode estar 100% cibersegura. Sem o ónus dos regulamentos e tão bem financiados quanto qualquer empresa em início de atividade, os cibercriminosos procuram constantemente inovar os seus métodos de ataque. Por isso, é essencial que os operadores de infraestruturas críticas trabalhem de forma igualmente árdua para compreender o panorama evolutivo das ameaças e manter-se um passo à frente.

À medida que mais dispositivos se ligam às redes utilizadas pela infraestrutura crítica, a noção de utilizar uma firewall para proteger esse perímetro tornou-se redundante. Foi necessária uma nova abordagem, que emergiu sob a forma de redes Zero Trust.

Em termos simples, e como o nome sugere, as redes de confiança zero baseiam-se no pressuposto de que nenhuma entidade que estabeleça ligação e se encontre dentro da rede – seja aparentemente humana ou máquina – pode ser de confiança. Independentemente do que pareçam ser, de onde quer que estejam a ligar-se e da forma como estejam a ligar-se, não são de confiança até terem sido verificados.

Esta verificação pode ocorrer de várias formas e várias vezes; e, frequentemente, implica a concessão de acesso apenas à parte específica da rede necessária para realizar uma tarefa. A verificação também se aplica tanto a dispositivos – incluindo câmaras de vigilância – como a indivíduos. A capacidade de qualquer dispositivo conectado verificar irrefutavelmente a sua identidade é essencial numa arquitetura de rede Zero Trust.

Devem ser tomadas medidas adicionais para garantir que cada aspeto da solução de vigilância é o mais seguro possível – o nosso guia de fortalecimento fornece informações detalhadas sobre as melhores práticas.

Monitorização e gestão do estado do sistema

Tal como a monitorização da nossa própria saúde é essencial para detetar problemas menores e fraquezas que podem tornar-se problemas mais significativos no futuro, a monitorização eficaz da integridade das soluções de vigilância desempenha o mesmo papel na redução das vulnerabilidades.

Sem visibilidade de todos os dispositivos de vigilância conectados à rede e do seu estado, é impossível garantir que todos os riscos são mitigados e, de forma mais crítica, assegurar a contenção eficaz de uma vulnerabilidade encontrada numa área. Sem isso, uma pequena violação pode rapidamente tornar-se um problema muito maior através de uma reação excessiva (muitas vezes compreensível) para conter a violação.

Além da monitorização da integridade, as ferramentas de software podem facilitar a administração centralizada, remota e cada vez mais automatizada da aplicação para atualizar o firmware. Isto é essencial na defesa contra novos vírus e na manutenção de soluções de vigilância seguras, especialmente à medida que as organizações adicionam mais dispositivos IoT às suas redes.

Cibersegurança ao longo da cadeia de valor

As soluções de vigilância modernas eficazes são a soma de muitas partes. À medida que as próprias câmaras de vigilância se tornaram dispositivos informáticos mais poderosos – e com a capacidade de alojar software de análise avançada na periferia da rede – um aspeto chave da cibersegurança é uma visão holística de toda a cadeia de valor. O hardware e o software têm de trabalhar em conjunto sem problemas, não só para oferecer todos os benefícios da nova tecnologia de vigilância, mas também para o fazer de uma forma que coloque a cibersegurança na linha da frente.

É óbvio dizer que as infraestruturas críticas sempre se focaram na proteção física das instalações, fábricas e edifícios em que milhões de pessoas em todo o mundo confiam para os serviços fundamentais da vida diária. Com as ameaças atuais a serem tanto digitais como físicas – provavelmente ainda mais – é essencial que seja dada a mesma atenção à cibersegurança. É um foco que continuará a ser uma prioridade para a Axis e para os nossos parceiros. 

Leia mais aqui sobre a Axis e a cibersegurança, bem como sobre as nossas soluções para infraestruturas críticas.

Joe Morgan

Joe Morgan é o Business Development Manager para Infraestruturas críticas na Axis Communications, Inc. Nesta função, é responsável pelo desenvolvimento de estratégias e pela criação de relações de canal para expandir a presença da Axis em mercados específicos de Infraestruturas críticas na América do Norte. O Sr. Morgan tem mais de 32 anos de experiência na criação de quotas de mercado na indústria de infraestruturas críticas. Concluiu o curso para se especializar em Imagiologia ótica e, através da experiência anterior e de cursos adicionais, também se especializou em Segurança ótica. Antes de se juntar à Axis em 2017, o Sr. Morgan ocupou cargos de desenvolvimento de negócios e de capacidade de vendas na FLIR Systems, Olympus Industrial e Everest/VIT, onde ajudou a fornecer nova tecnologia a mercados emergentes. O Sr. Morgan foca-se na imagiologia térmica, especificamente para os mercados petroquímico e de petróleo e gás. O Sr. Morgan possui a sua certificação CFATS e é membro ativo da ASIS. Possui uma licenciatura em Educação pela Universidade do Texas, em Arlington.

Joe Morgan
To top