2020-10-26

SECURITY

Aumentam ciberataques na área de tecnologias operacionais

Um estudo do Ponemon Institute indica que 90% das organizações do setor das tecnologias operacionais sofreram pelo menos um ataque nos últimos anos e 45% sofreram um ataque envolvendo tecnologia operacional ou dispositivos IoT

Aumentam ciberataques na área de tecnologias operacionais

Ao pensar na cibersegurança, as empresas tendem a concentrar-se quase exclusivamente na tecnologia da informação (TI), ou seja, na proteção dessa infraestrutura dedicada à transferência, armazenamento e processamento de dados, que está normalmente ligada à Internet e que se tornou o alvo principal dos ciberataques. De acordo com a Eaton, especialista em energia, à medida que as empresas se tornam cada vez mais digitais, os ataques para além deste espaço têm aumentado significativamente com impacto noutras áreas. Este é o caso da Tecnologia Operacional (TO), que está ligada ao controlo do mundo físico.

Como declarado pelo Instituto Ponemon no estudo Cybersecurity in Operational Technology, 90% das organizações do sector das TO - que reúne indústrias que dependem de sistemas de controlo industrial ou outra tecnologia operacional - sofreram pelo menos um ataque nos últimos anos que gerou violações de dados, paragens de negócios ou perturbações significativas. Além disso, 45% dos inquiridos disseram ter sofrido um ataque envolvendo tecnologia operacional ou dispositivos IoT.

Este tipo de tecnologia é tão fundamental para uma empresa como os seus servidores ou centros de dados (CPD). Num armazém, por exemplo, uma falha no sistema de aquecimento e refrigeração pode resultar numa perda significativa de bens; se houver um problema com o ar condicionado, um centro de dados pode sofrer interrupções inesperadas devido a sobreaquecimento. Assim, os componentes críticos de TO devem satisfazer certos requisitos, tendo de ser rentáveis, fiáveis e seguros. A digitalização ajuda neste aspeto, mas também abre a porta a novos tipos de ataques remotos que não teriam sido possíveis antes.

"A tecnologia operacional tem estado esquecida durante muitos anos. É verdade que foi sempre concebida como parte crítica dos processos e operações da indústria, bem como em certas áreas, tais como centros de dados ou edifícios, onde vemos instalações como iluminação de emergência, elevadores, alarmes de segurança ou sistemas de ventilação, refrigeração e aquecimento, mas muito poucos foram além disso", explica José António Afonso, responsável do segmento de Commercial Building da Eaton Iberia. "Por estar em segundo plano, e porque com a digitalização e a IoT esta tecnologia está cada vez mais ligada a soluções informáticas, tornou-se um alvo interessante para os ciberataques, e, portanto, não podemos deixar passar mais tempo sem implementar soluções para a sua proteção", acrescenta.

Hoje, a abordagem da segurança das TO é muito diferente da das TI. A TO concentra-se no tempo de atividade e disponibilidade, enquanto a IT se concentra na proteção de dados. As redes TO assumem padrões de utilização relativamente estáticos em comparação com a abordagem dinâmica nas TI, o que responde a uma utilização mais mutável.

Porque anteriormente utilizava protocolos de comunicação proprietários, a tecnologia operacional não dispõe de um conjunto padronizado de ferramentas e técnicas de segurança, como a tecnologia da informação faz com antivírus, firewalls, ou outro software de proteção de terminais, redes e servidores. Os bens TO têm um ciclo de vida muito mais longo do que o equipamento informático, e as considerações de segurança são diferentes se um dispositivo puder estar em uso durante vinte anos ou mais. Além disso, tais bens têm recursos limitados que geralmente carecem do tipo de poder de processamento extra que um portátil ou servidor poderia utilizar para fins de segurança.

Normalmente, vemos a cibersegurança inteiramente para a equipa de TI; contudo, como mais tecnologias que impulsionam as operações diárias de uma empresa estão a funcionar online, muitos não acreditam que estejam expostas, e esquecem-se de proteger os seus sistemas de TO. Por conseguinte, é importante que as organizações pensem não só nos métodos de ação dos atacantes, mas também nos seus alvos, a fim de agirem em conformidade.

"Ao contrário da tecnologia da informação, o que é partilhado num sistema TO não tem muitas vezes qualquer valor nem para a empresa nem para os atacantes. Uma fonte de alimentação ininterrupta ou UPS, por exemplo, não partilha dados que possam ser utilizados para pedidos de resgate. No entanto, por estar ligado aos sistemas informáticos da empresa, pode muito bem abrir uma porta traseira através da qual os atacantes podem obter dados financeiros ou de clientes. A interrupção dos sistemas TO também pode ser útil em si mesma para os atacantes, quer como distração de outras ações, quer como forma de causar perda financeira ou de reputação", diz Juan Manuel Lopez, responsável do segmento de Data Center da Eaton Iberia.

ARTIGOS RELACIONADOS

Plataformas fornecem acesso igual a cibercriminosos, clientes e funcionários
SECURITY

Plataformas fornecem acesso igual a cibercriminosos, clientes e funcionários

LER MAIS

O utilizador, o dispositivo e os dados: os três principais desafios da cibersegurança
SECURITY

O utilizador, o dispositivo e os dados: os três principais desafios da cibersegurança

LER MAIS

92% das equipas de cibersegurança carecem de ferramentas de prevenção
SECURITY

92% das equipas de cibersegurança carecem de ferramentas de prevenção

LER MAIS

Recomendado pelos leitores

Netskope amplia funcionalidades de DSPM
SECURITY

Netskope amplia funcionalidades de DSPM

LER MAIS

Sophos lança nova série de firewalls
SECURITY

Sophos lança nova série de firewalls

LER MAIS

Commvault anuncia solução conjunta com Pure Storage para cumprir requisitos do DORA
SECURITY

Commvault anuncia solução conjunta com Pure Storage para cumprir requisitos do DORA

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.