A importância de seguir as melhores práticas de cibersegurança
Deixamos neste post alguns exemplos das últimas notícias relacionadas com ataques informáticos contra a indústria ou infraestruturas críticas.
Lemos com preocupação as últimas notícias relacionadas com ataques informáticos contra a indústria ou infraestruturas críticas. Longe de diminuírem, estes continuam a crescer e os incidentes de cibersegurança industrial continuam em alta.
Alguns exemplos:
- A Honda investiga um possível ataque de Ransomware, as suas redes foram afetadas a tal ponto que tiveram de suspender a produção em algumas das suas fábricas.
Embora se desconheçam os detalhes, a empresa confirmou nas suas redes sociais: “Neste momento, estamos a trabalhar para conter o ataque e restaurar as operações comerciais o mais breve possível”. Poderíamos estar a falar de ciberativismo devido às revoltas produzidas pelo falecimento de George Floyd, pelo qual os hackers se tenham virado contra empresas automobilísticas.
O investigador de segurança chamado Milkream encontrou uma amostra do ransomware SNAKE (EKANS), o qual verifica se se encontra dentro da rede interna mbs.honda.com, caso contrário, aborta a sua execução sem encriptar nenhum ficheiro.
Outro investigador de segurança, Vitali Kremez, detalhou que o vírus verifica um endereço IP dos EUA, 170.108.71.15, correspondente a outro domínio da Honda.

Nota do Ransom SNAKE
- Suplantam a web do ministério espanhol da saúde para hackear SmartPhones Android e injetar-lhes troianos. Aproveitando a crise do Coronavírus, os cibercriminosos aproveitam-se das páginas de informação de referência para propagar os seus códigos maliciosos, neste caso, a própria web do Ministério da Saúde para o roubo de credenciais bancárias
- Mitsubishi, um ciberataque e o protótipo de um míssil. A empresa poderá ter sido vítima do roubo de informação sobre o protótipo de um míssil japonês.

Ao mesmo tempo que é raro o dia em que não aparecem notícias de novas vulnerabilidades críticas presentes nos sistemas operativos:
- SMBleed, nova vulnerabilidade crítica das novas versões de SMB que pode expor de forma remota o conteúdo da memória do equipamento.
- CVE-2020-1317, vulnerabilidade de escalada de privilégios que permite a qualquer utilizador local poder obter poderes administrativos da máquina.
- As mais de 5000 vulnerabilidades identificadas no que levamos de 2020 são uma prova de que as possibilidades de intrusão e/ou execução não controlada de código malicioso aumentam (e são aproveitadas).
Perante esta situação, o que podemos fazer? A resposta a esta pergunta, mais uma vez, é…
- Em primeiro lugar, a consciencialização e formação em matéria de cibersegurança.
- Em segundo lugar, a implementação de uma estratégia de defesa em profundidade e aplicar diferentes camadas de contramedidas para minimizar o impacto destes ataques.
- Conceber redes OT seguindo as melhores práticas de segmentação e controlo de tráfego, por exemplo, baseando-nos na IEC 62443. Um exemplo destes princípios podemos encontrar na arquitetura de referência de soluções Wonderware
Para começar, primeiro é necessário conhecer-se a si próprio, detetar as suas debilidades e ser capaz de selecionar as contramedidas mais eficientes tendo em conta a própria idiossincrasia e a forma de trabalhar da companhia. Uma solução em concreto pode ser válida para uma companhia, mas não para outra, com políticas e metodologias diferentes.

Portanto, a melhor forma de começar é realizando uma auditoria de cibersegurança que nos indique:
- Como estamos? Do ponto de vista da cibersegurança
- Como podemos resolver as incidências detetadas? Propondo as melhores soluções do mercado
- Como posso aplicar as soluções? Tendo em conta a personalidade da companhia.
Como vimos, os ataques de cibersegurança produzem-se, têm sucesso, talvez só parcialmente em alguns casos, mas os impactos produzidos são graves ou muito graves, tanto para a produtividade e eficiência dos processos como na reputação das companhias.
Links de interesse
- https://www.ciberseguridadlogitek.com/tres-pasos-para-realizar-una-auditoria-de-ciberseguridad-industrial/
- https://www.wonderware.es/blog/construyendo-arquitectura-de-referencia-para-wonderware-system-platform-segun-la-norma-iec-62443/
- https://www.ciberseguridadlogitek.com/desmontando-la-iec-62443/
- https://www.ciberseguridadlogitek.com/estrategia-de-defensa-en-profundidad-en-ciberseguridad-industrial/





