O mundo das redes segmentadas acabou nas utilities e a cibersegurança ganha destaque

Views: 523
0 0
Read Time:4 Minute, 12 Second

Especialista destaca que a Internet das Coisas, o trabalho remoto, a virtualização e a adoção de software como serviço abriram várias portas e as concessionárias de serviços públicos precisam conhecer e gerenciar

de Nelson Valêncio (*InfraDigital)

O engenheiro de Sistemas Felipe Jordão, especialista da Palo Alto Networks, lembra de sua primeira interação com o mercado de utilities há mais de uma década. Segundo ele, a mensagem que ouviu na época era que a rede de automação da empresa visitada era a mais segura possível. O motivo? Tratava-se de uma estrutura segmentada, sem contato com o mundo exterior. Hoje, essa avaliação não faz sentido. Com a transformação digital, o número de ativos monitorados via Internet das Coisas (IoT) cresce a cada dia e abre portas para os ataques cibernéticos. E a IoT é apenas uma delas. Em resumo: não existem mais redes segmentadas e a cibersegurança foi para o centro do palco.

Jordão abordou o tema ontem, num webinar promovido pela Utility Telecom & Technology Council America Latina (Utcal), entidade que reúne o mercado de empresas prestadoras de serviços públicos, notadamente do setor de energia, que têm ativos ou interesses no universo de telecomunicações. Para o especialista, com o novo mundo descortinado, a estratégia básica é aplicar a segurança a qualquer ambiente e não somente os sistemas de controle industrial. E o caminho para isso é descobrir as ameaças, segmenta-las, detectar e proteger. Aliás, por falar em ambiente industrial, ele faz a diferenciação entre IoT e IIoT, um ponto que esclarece muito sobre o que estamos falando.

A comunicação entre máquinas, como Jordão destacou, não é novidade, por exemplo, em várias concessionárias de energia. Elas já vem fazendo isso há muito tempo, aplicando a Internet das Coisas Industrial (IIoT), mas sem ficarem susceptíveis às ameaças de segurança que a Internet das Coisas (IoT) trouxe consigo. Para ficar mais claro: a automação de religadores de energia é uma realidade há décadas e é normal que eles sejam monitorados de forma remota por vários recursos já existentes na indústria. Agora, quando a mesma concessionária entra em outros ecossistemas, ela deixa de ser segmentada.

Jordão reforça que a IoT trouxe não só o aumento da vulnerabilidade, mas também uma infinidade de benefícios para as utilities. A questão é entender que não existem mais redes segmentadas e identificar onde estão os pontos de IoT porque em alguns casos não se sabe exatamente quem são eles. Um sistema de videomonitoramento por meio de câmeras IP numa subestação de energia pode ser o ponto vulnerável para o ciberataque. A infraestrutura pode não ter nada a ver com o sistema em si da empresa; pode estar ali para monitorar invasões indevidas. Não importa.

Entender  ataques em IoT envolve compreender um ciclo de vida 

O especialista da Palo Alto lembra que além de identificar onde estão os ativos de IoT é preciso avaliar os riscos que eles representam e criar uma política para reduzir os riscos. Os dois próximos passos envolvem a prevenção contra elas e a detecção e resposta às ameaças. E, recomeçar, a partir desse ponto, num processo circular. A vulnerabilidade não se limita a IoT, como vem mostrando a pandemia de coronavírus. Os usuários remotos, somados ao aumento de dispositivos ligados nas redes vão multiplicar por três os endpoints que as utilities vão precisar gerenciar até 2023. Os ataques de phishing, uma das técnicas de fraude, aumentaram 69% desde o começo da pandemia.

Há dados em toda a parte, com mais de 25 bilhões de dispositivos conectados em uso. Os ataques ficam cada vez mais sofisticados, com 300 milhões de novas amostras todos os meses e um aumento de 30% nos ataques de malware em tráfego criptografado. E aqui entra outra vulnerabilidade destacada por Jordão: a escassez de pessoal qualificado nas organizações. As estatísticas da Palo Alto indicam que 53% das empresas pesquisadas por ela indicam esse problema.

A nuvem também ampliou a complexidade. O fato de ser mais usada por usuários da área de desenvolvimento – que surfam na flexibilidade que ela entrega – traz mais um ingrediente cultural: quem desenvolve deixa para o pessoal de segurança corrigir as vulnerabilidades que estão na nuvem. Um exemplo? Cerca de 43% dos bancos de dados que estão na nuvem não são criptografados. Essa nova cultura é similar à visão de silos, na qual cada um se preocupa com o seu e não enxerga o do vizinho corporativo.

Voltando ao começo: as estatísticas provam que ou se muda a abordagem ou as utilities vão aparecer cada vez mais nas manchetes em função dos ataques cibernéticos. Somente em 2019 o setor de energia apresentou um aumento de 55,6% em vulnerabilidades do sistema de controle industrial segundo a Palo Alto. E, desse volume, 70% estão ligadas à sistema de alta prioridade ou críticos.

* O InfraDigital é um projeto comum de conteúdo do InfraROI e o do IPNews. Para informações sobre o formato, consulte Jackeline Carvalho (jackeline@cinterativa.com.br), Nelson Valêncio (nelson@canaris-com.com.br) ou Rodrigo Santos (rodrigo@canaris-com.com.br).

FONTE: IP NEWS

POSTS RELACIONADOS