Um dos maiores esforços empreendidos atualmente pelo departamento de segurança interna dos Estados Unidos, (ou Homeland Security, como costuma ser chamado) tem relação com segurança cibernética. Normalmente relacionado a esforços de contraterrorismo, a estrutura federal agora se volta para ataques de ransomware – como o que afetou no começo de maio a Colonial Pipeline, uma das maiores operadoras de dutos de combustível no país.
Ataques como esse, que paralisou a empresa e afetou o fornecimento de combustível
no país, fazendo aumentar o preço de contratos futuros de petróleo, vai
acontecer de novo em infraestruturas críticas nos EUA e do mundo. Ou
seja, são inevitáveis. Mas isso não significa que seja possível reduzir
riscos aplicando políticas que coordenem esforços entre os setores
público e privado.
É o que diz Marty Edwards, vice-presidente de
soluções de segurança para tecnologias operacionais (OT) da Tenable e
copresidente do CSIWG – sigla em inglês para Grupo de Trabalho
Interagências de Sistemas de Controle, parceria público-privada entre
governo e o setor privado para segurança de OT. O grupo faz parte da
CISA (Cybersecurity and Infrastructure Security Agency), órgão
do governo dos EUA que regula a área de cibersegurança no setor
industrial. Também foi diretor do time de respostas de emergência contra
incidentes de segurança industriais (ICS-CERT), dentro do mesmo
Homeland Security.
O ataque cibernético contra a Colonial Pipeline levou o governo do
democrata Joe Biden a criar, no último dia 12 de maio, uma ordem
executiva que impõem maiores controles sobre ambientes industriais. Para
o especialista, que tem 35 anos de experiência no setor – boa parte
deles em segurança de infraestruturas industriais – ataques de
ransomware contra infraestruturas críticas dos países devem continuar
aumentando.
“Garantir a segurança digital das redes que suportam nossa energia e serviços públicos, resposta a emergências, serviços hospitalares e defesa nacional deve ser uma prioridade de qualquer nação”, diz o especialista.
Leia a entrevista completa no IT Forum.
FONTE: COMPUTERWORLD