Ataques de ransomware e pagamentos de resgate são desenfreados entre organizações críticas de infraestrutura

Views: 350
0 0
Read Time:3 Minute, 9 Second

80% das organizações críticas de infraestrutura sofreram um ataque de ransomware no último ano, com um número igual relatando que seus orçamentos de segurança aumentaram desde 2020, revela um relatório da Claroty.

O relatório é baseado em uma pesquisa global independente com 1.100 profissionais de tecnologia da informação (TI) e tecnologia operacional (OT) que atuam em setores críticos de infraestrutura, explorando como eles têm lidado com os desafios significativos em 2021, seus níveis de resiliência e prioridades avançando.

Dos 80% dos entrevistados que sofreram um ataque de ransomware, 47% relataram um impacto no ambiente do sistema de controle industrial (ICS) e mais de 60% pagaram o resgate, mais da metade dos quais custaram US$ 500.000 ou mais. Além disso, a maioria dos entrevistados estimou uma perda na receita por hora de inatividade de suas operações igual ou maior do que o pagamento.

Mesmo entre os que pagaram o resgate, 28% ainda tiveram impacto substancial nas operações por mais de uma semana. Esses achados sugerem que, apesar das desvantagens conhecidas de pagar o resgate, a alternativa (perda de receita devido ao tempo de inatividade operacional prolongada) é muito cara para a maioria das organizações vítimas justificar.

O relatório também descobriu que a combinação da transformação digital cada vez mais acelerada e a disponibilidade limitada de trabalhadores qualificados de cibersegurança resultou em vários ataques de alto perfil à infraestrutura crítica.

Em resposta, muitos executivos da suíte C se envolveram fortemente na tomada de decisões e supervisão das práticas de segurança cibernética de sua organização. De fato, mais de 60% estão centralizando tanto a governança de OT quanto a TI sob o CISO. Além disso, 62% apoiam os reguladores governamentais que aplicam relatórios obrigatórios e oportunos de incidentes de segurança cibernética que afetam os sistemas de TI e OT/ICS.

Achados e análises adicionais-chave

  • A transformação digital, o trabalho remoto e a escassez de pessoal persistem: a transformação digital continua a acelerar desde o início da pandemia, já que 73% das organizações planejam continuar o trabalho remoto/híbrido em alguma capacidade. Quase 90% dos entrevistados estão procurando contratar mais funcionários de segurança OT, mas 54% dizem que é difícil encontrar candidatos qualificados.
  • As lacunas nos processos e na tecnologia permanecem: Enquanto mais de 65% classificam a estratégia de gerenciamento de vulnerabilidades de sua organização como moderadamente a altamente proativa, os ataques de ransomware ainda são altamente bem sucedidos. Isso pode ser devido ao fato de que quase 30% estão compartilhando senhas, 57% empregam nomes de usuário e senhas, e apenas 44% usam VPNs – todas as áreas de oportunidade para fortalecer a resiliência em ambientes OT.
  • Investimentos e prioridades voltados para a construção da resiliência: Mais de 80% dos entrevistados relatam que tanto seus orçamentos de segurança de TI quanto de OT/ICS aumentaram a partir de 2020. O número é próximo de 90% em indústrias como HARDWARE de TI, Óleo & Gás e Energia Elétrica. Implementar novas soluções tecnológicas é a prioridade máxima de cibersegurança, com os setores de Óleo & Gás e Hardware de TI liderando o caminho, e o treinamento é o segundo.

“Nossa pesquisa mostra que a segurança crítica da infraestrutura está em um momento crucial, onde as ameaças estão se proliferando e evoluindo, mas também há um crescente interesse coletivo e desejo em proteger nossos sistemas mais essenciais”, disse Yaniv Vardi, CEO da Claroty.

“Os líderes de segurança que procuram levar seus programas para o próximo nível devem levar em conta todos os sistemas cibernéticos físicos em suas práticas de governança de risco, segmentando suas redes e ativos de TI e OT, estendendo suas práticas gerais de segurança cibernética de TI para seus dispositivos OT e monitorando consistentemente ameaças em todas as redes.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS