A interrupção do DoJ do Hive Ransomware Group é uma vitória de curta duração

Views: 149
0 0
Read Time:4 Minute, 16 Second

Este ano começou com um estrondo, com ataques de infraestrutura crítica – tanto físicos quanto cibernéticos – em alta. A Agência de Segurança Cibernética e Infraestrutura (CISA) divulgou 12 alertas de sistema de controle industrial (ICS)alertando sobre falhas críticas de segurança, enquanto o grupo de hackers GhostSec, também conhecido como Operações Anônimas, afirmou ter usado ransomware para criptografar uma unidade terminal remota industrial do tipo por infraestrutura crítica.

Infraestrutura crítica se tornando o alvo favorito do atacante

A tecnologia operacional em infraestrutura crítica é o novo alvo favorito dos invasores. Por que?

  • Ataques de infraestrutura crítica resultam em impactos generalizados. Cada segundo de inatividade em fornecedores de energia, serviços públicos e hospitais em todo o mundo pode deixar as comunidades sem recursos e até mesmo custar vidas, forçando as partes a responder rapidamente. O fechamento de um serviço ferroviário ou de um gasoduto tem consequências enormes e altamente visíveis, incluindo ameaças significativas de danos financeiros e riscos à segurança humana.
  • Esses ataques chamam a atenção internacional. A sensibilidade e o valor dos alvos industriais tornam uma notícia mais atraente do que atingir a rede de TI de um alvo corporativo. É por isso que adversários como o GhostSec priorizam o desenvolvimento e a divulgação de seus recursos de ataque de tecnologia operacional (OT) .
  • Ataques de infraestrutura crítica também aumentam o sucesso de um pagamento de ransomware. Há uma necessidade crescente de interconectar redes e ativos OT com segurança com ativos de TI e nuvem para dar suporte a novas iniciativas de negócios (por exemplo, suporte à força de trabalho distribuída de hoje por meio de acesso remoto), e há uma falta flagrante de mecanismos eficazes para fornecê-lo com segurança, o que está causando o Superfície de ataque OT ao balão . Entram os invasores com técnicas sofisticadas de ransomware prontas.
  • Os invasores bem-sucedidos podem e vendem suas ferramentas e táticas para governos adversários. Por exemplo, a interrupção dos fornecedores ocidentais de energia pode beneficiar um regime adversário como o da Rússia, quando esses ataques aumentam a dependência europeia dos suprimentos de energia russos.

DoJ interrompe grupo de ransomware que ataca infraestrutura crítica

Na luta contra o ransomware, o Departamento de Justiça (DoJ) fez progressos. De acordo com um comunicado de imprensa de 26 de janeiro, o departamento lançou uma “campanha de interrupção de meses contra o grupo de ransomware Hive, que teve como alvo mais de 1.500 vítimas em mais de 80 países ao redor do mundo, incluindo hospitais, distritos escolares, empresas financeiras e empresas críticas. a infraestrutura.”

Este anúncio é uma vitória para o DoJ, mas também precisamos ser realistas. Os adversários são espertos e essa vitória deve durar pouco. Há uma lição aqui para qualquer pessoa responsável por proteger a infraestrutura crítica.

Proteger a infraestrutura crítica requer uma nova mentalidade

Transformações digitais maciças acontecendo em segmentos industriais (como energia, manufatura e serviços públicos) exigem uma nova perspectiva para a segurança cibernética – isso se tornará fundamental não apenas para operações eficazes, mas para manter a sociedade segura em 2023. Para proteger a infraestrutura de energia do mundo em meio ao aumento tensões geopolíticas, mudanças na dinâmica do mercado e esforços rápidos de transformação digital — e tudo diante de adversários altamente motivados — não é mais suficiente saber que você foi hackeado. A segurança cibernética preventiva é uma obrigação, especialmente quando se trata de proteger os recursos mais escassos do mundo.

Se não mudarmos nossa mentalidade e encontrarmos maneiras de não apenas detectar adversários, mas também impedir que eles causem danos, continuaremos vendo esses ataques de ransomware serem bem-sucedidos. Eles estão sempre um passo à frente e já estão procurando novas maneiras de romper e impactar nosso dia-a-dia para atingir seus objetivos.

É hora de os operadores de infraestrutura crítica enfrentarem o desafio de interconectar com segurança os ativos OT com a TI e a nuvem sem expor dispositivos vulneráveis ​​a redes corporativas ou públicas. Eles precisam apoiar iniciativas de negócios para permitir que forças de trabalho e fornecedores distribuídos acessem componentes críticos que podem ter um impacto físico no mundo real, a fim de fornecer atualizações ou gerenciar problemas urgentes rapidamente sem se abrir para novos vetores de ataque. À medida que os ativos OT crescem mais distribuídos, junto com os especialistas que os constroem, operam e os mantêm, esse desafio só aumenta. Agora é a hora de as organizações de infraestrutura crítica investirem na modernização de seu gerenciamento de acesso e segurança de dados, alavancando estratégias de confiança zero, para ficar à frente dos ciberataques.

O endurecimento cibernético rigoroso de operações críticas precisa acontecer — imediatamente. A mentalidade deve mudar não apenas para detectar ataques cibernéticos, mas para bloqueá-los completamente. O aumento maciço nos ataques deve servir como um alerta para a indústria. Mesmo a minoria dos ataques relatados publicamente tornou-se numerosa demais para ser ignorada. E com as mais recentes inovações de segurança cibernética, é possível prevenir danos, mesmo quando a ameaça já se infiltrou em uma rede operacional.

FONTE: DARK READING

POSTS RELACIONADOS