Aumentou o tempo em que as redes das utilities passam expostas a uma exploração de aplicativo conhecida
A quantidade de tempo que as redes de computadores das concessionárias de serviços públicos ficaram expostas a um exploit conhecido disparou nos últimos dois meses, diz um relatório elaborado por especialistas da empresa WhiteHat Security, uma subsidiária da NTT. Eles afirmam que esse é “um ponto de dados preocupante” e um lembrete importante de que o ransomware não é a única ameaça contra a qual as redes das utilities precisam se proteger. Os pesquisadores analisaram por quanto tempo a indústria permaneceu vulnerável a explorações conhecidas de vulnerabilidades de aplicativos. O indicador é chamado “janela de exposição” (ou janela de vulnerabilidade, WoE, window of exposure). Conforme descobriram os especialistas, a WoE do setor de utilities há dois meses era de 55% e já no mês passado cresceu para 67%.
Segundo o especialista Setu Kulkarni, vice-presidente de estratégia da WhiteHat, essas mudanças estão associadas à transição de sistemas desatualizados para aplicativos acessíveis pela Internet. As utilities foram obrigadas a oferecer acessibilidade comercial na Internet em um curto espaço de tempo.
“Em pouco tempo, as empresas de serviços públicos tiveram de garantir que estavam disponíveis para negócios online”, disse Kulkarni. “Elas têm sistemas legados que eram adequados para operações de seus agentes”, o que significa que foram projetados para serem operados por agentes de atendimento ao cliente da empresa, ou seja, supostamente pessoas de confiança, e não originalmente para autoatendimento.
“Esses sistemas legados tiveram de ser mudados rapidamente para o modo de autoatendimento do cliente e, embora a experiência do usuário possa ter sido atualizada, os principais sistemas transacionais ainda estão inalterados”, acrescentou Kulkarni. Em essência, os sistemas legados nunca foram feitos para serem voltados para a Internet e agora estão. A exposição das concessionárias de serviços públicos está aumentando a prática de vincular sistemas de tecnologia operacional (OT) e internet das coisas (IoT) às operações de back-end, de acordo com Kulkarni.
“Esses sistemas OT / IoT são conectados a sistemas de back-end, a maioria dos quais são sistemas transacionais legados”, disse Kulkarni. “Os próprios sistemas OT / IoT não são bem protegidos e, ao mesmo tempo, os sistemas transacionais legados não foram projetados para atender às necessidades de escala e segurança dessa hiperproliferação de dispositivos OT / IoT.”
FONTE: CISO ADVISOR