Select Page

A importância de seguir as melhores práticas de cibersegurança

Deixamos neste post alguns exemplos das últimas notícias relacionadas com ataques informáticos contra a indústria ou infraestruturas críticas.

Lemos com preocupação as últimas notícias relacionadas com ataques informáticos contra a indústria ou infraestruturas críticas. Longe de diminuírem, estes continuam a crescer e os incidentes de cibersegurança industrial continuam em alta.

Alguns exemplos:

Embora se desconheçam os detalhes, a empresa confirmou nas suas redes sociais: “Neste momento, estamos a trabalhar para conter o ataque e restaurar as operações comerciais o mais breve possível”. Poderíamos estar a falar de ciberativismo devido às revoltas produzidas pelo falecimento de George Floyd, pelo qual os hackers se tenham virado contra empresas automobilísticas.

O investigador de segurança chamado Milkream encontrou uma amostra do ransomware SNAKE (EKANS), o qual verifica se se encontra dentro da rede interna mbs.honda.com, caso contrário, aborta a sua execução sem encriptar nenhum ficheiro.

Outro investigador de segurança, Vitali Kremez, detalhou que o vírus verifica um endereço IP dos EUA, 170.108.71.15, correspondente a outro domínio da Honda.

ramnsonware

Nota do Ransom SNAKE

hacker informático

Ao mesmo tempo que é raro o dia em que não aparecem notícias de novas vulnerabilidades críticas presentes nos sistemas operativos:

  • SMBleed, nova vulnerabilidade crítica das novas versões de SMB que pode expor de forma remota o conteúdo da memória do equipamento.
  • CVE-2020-1317, vulnerabilidade de escalada de privilégios que permite a qualquer utilizador local poder obter poderes administrativos da máquina.
  • As mais de 5000 vulnerabilidades identificadas no que levamos de 2020 são uma prova de que as possibilidades de intrusão e/ou execução não controlada de código malicioso aumentam (e são aproveitadas).

Perante esta situação, o que podemos fazer? A resposta a esta pergunta, mais uma vez, é…

  1. Em primeiro lugar, a consciencialização e formação em matéria de cibersegurança.
  2. Em segundo lugar, a implementação de uma estratégia de defesa em profundidade e aplicar diferentes camadas de contramedidas para minimizar o impacto destes ataques.
  3. Conceber redes OT seguindo as melhores práticas de segmentação e controlo de tráfego, por exemplo, baseando-nos na IEC 62443. Um exemplo destes princípios podemos encontrar na arquitetura de referência de soluções Wonderware

Para começar, primeiro é necessário conhecer-se a si próprio, detetar as suas debilidades e ser capaz de selecionar as contramedidas mais eficientes tendo em conta a própria idiossincrasia e a forma de trabalhar da companhia. Uma solução em concreto pode ser válida para uma companhia, mas não para outra, com políticas e metodologias diferentes.

Portanto, a melhor forma de começar é realizando uma auditoria de cibersegurança que nos indique:

  • Como estamos? Do ponto de vista da cibersegurança
  • Como podemos resolver as incidências detetadas? Propondo as melhores soluções do mercado
  • Como posso aplicar as soluções? Tendo em conta a personalidade da companhia.

Como vimos, os ataques de cibersegurança produzem-se, têm sucesso, talvez só parcialmente em alguns casos, mas os impactos produzidos são graves ou muito graves, tanto para a produtividade e eficiência dos processos como na reputação das companhias.

Links de interesse