Por Eric Meyer e Michael Montoya (*)
O Stuxnet, um vírus de computador que teve como alvo a infraestrutura nuclear do Irã em 2010, marcou um momento crucial na história da segurança cibernética. Esse evento trouxe uma nova era de ataques cibernéticos que, inicialmente, concentraram-se em ambientes tradicionais de TI. À medida que o cenário de ameaças evoluiu, os criminosos passaram a visar os ambientes de Tecnologia de Operações (TO) como um novo alvo.
Isso faz sentido. Muitas estimativas nos dizem que a segurança dos ambientes de TO está 25 anos atrás da segurança de TI. O Stuxnet explorou o falso conforto da "rede desconectada" (computadores que não estão conectados à internet ou a qualquer outro sistema que se conecta à internet) e vimos um rápido aumento ao longo do último ano em ataques cibernéticos em sistemas de TO que utilizam táticas semelhantes. Em uma nota técnica recentemente divulgada, a Agência de Segurança Cibernética e Infraestrutura (CISA) dos Estados Unidos destacou a realidade das ameaças de ransomware em 2021 em relação aos ativos de TO e sistemas de controle industrial. "Dada a importância da infraestrutura para a segurança nacional e o modo de vida dos EUA, os ativos de TO acessíveis são um alvo interessante para os agentes cibernéticos mal-intencionados", diz a CISA.
Os criminosos não estão mais focados em um setor específico. Os ataques cibernéticos à SolarWinds afetaram pelo menos 100 empresas privadas e nove agências governamentais. Essa brecha em um sistema hídrico da Flórida, nos EUA, impactou 15.000 moradores da cidade. O recente ataque à Colonial Pipeline forçou a interrupção do maior oleoduto de combustível dos EUA. Esses casos fornecem um indício preocupante de como os ataques cibernéticos podem causar interrupções onerosas em operações essenciais de infraestrutura e efeitos em cascata desastrosos para a economia. À medida que as empresas avançam e automatizam a infraestrutura de TI, a defasagem de segurança entre os sistemas de TI e TO torna importante que os provedores de infraestrutura adotem medidas intensas e proativas.
De acordo com um estudo da Claroty, 56% dos profissionais de segurança de TI e TO do setor industrial relataram um aumento nas ameaças à segurança cibernética desde o início da pandemia, e 70% observaram criminosos cibernéticos empregando novas táticas. Para que as organizações de infraestrutura protejam efetivamente a si mesmas e seus clientes, elas devem adotar uma abordagem multifacetada.
Existem cinco aspectos da segurança cibernética a serem considerados:
Higiene cibernética - uma boa higiene cibernética para a TO é semelhante à TI. Controles de segmentação, patching de firmware/software, autenticação multifator (MFA), gestão de senhas e de ativos são importantes para proteger os ambientes de TO. Também é importante entender o problema e ter conhecimento das muitas maneiras que a sua empresa pode estar vulnerável a um ataque. Em um cenário de ameaças em constante mudança, as empresas e as agências governamentais devem ser proativas na coleta de informações sobre os ataques recentes e na comunicação dessas informações.
Colaboração - é o segredo para combater o crime cibernético. A recente ordem executiva do presidente dos EUA, Joe Biden, sobre melhorar a segurança cibernética do país e a cúpula cibernética relacionada confirmam que até mesmo o mais alto nível de governo concorda com essa política.
Educação - pesquisadores da Universidade de Stanford e de uma organização de segurança cibernética descobriram que aproximadamente 88% de todas as violações de dados são causadas por erro humano. É fundamental que os seus colaboradores entendam que a segurança é uma responsabilidade compartilhada e como podem colocar a empresa em risco.
Tecnologia - ao investir em tecnologia para prever, prevenir ou minimizar os ataques, os seus investimentos em tecnologia devem estar bem alinhados com as necessidades futuras da empresa. Preveja o futuro, entenda os riscos e invista em conformidade. O custo dos danos globais de ransomware deve ultrapassar US$ 265 bilhões até 2031; portanto, invista de forma prudente.
Eficiência operacional - à medida que fizer investimentos em tecnologia, certifique-se de trabalhar em estreita colaboração com as partes interessadas para que você entenda o impacto de suas decisões sobre as unidades de negócios e elas entendam a urgência em proteger dados e aplicações. A caça proativa de ameaças e o gerenciamento de vulnerabilidades são importantes operações de segurança para priorizar a mitigação de riscos. Essas operações vitais devem ser executadas de forma colaborativa e uma compreensão abrangente das dependências ajudará a aumentar a eficiência operacional e diminuir o tempo de resposta a um ataque.
As organizações que hospedam infraestrutura crítica têm uma grande responsabilidade, não apenas para com seus acionistas, mas também para com as comunidades que atendem. O panorama da segurança cibernética se torna ainda mais complexo quando cruza os ambientes de TI e TO. Com consciência, colaboração, educação, eficiência operacional e a tecnologia certa, você pode minimizar o impacto de ameaças crescentes à segurança.
Michael Montoya, diretor de Segurança da Informação da Equinix e Eric Meyer, diretor sênior de Segurança da Informação e Operações da Equinix.
Foto: Divulgação.