A proteção do perímetro já não é suficiente.
Explicamos-lhe como abordámos uma proteção de cibersegurança multicamada para minimizar os diferentes riscos que ameaçam os sistemas, desde o perímetro da rede até aos dados do PLC
O número de ataques e incidentes de cibersegurança ocorridos nos últimos meses continua a crescer vertiginosamente. O ser humano tem a tendência de, quando um evento ocorre habitualmente, o normalizar e desvalorizar, especialmente quando não o afeta diretamente. Se olharmos apenas 2 meses atrás, em abril e maio de 2021:
- Utilização de BITS do Windows para evitar as Firewalls (link).
- Um jovem de 22 anos acusado de hackear a rede de abastecimento de água (link).
- Falhas no hypervisor da Citrix podem permitir a execução de código em máquinas virtuais (link).
- O parlamento alemão sob ataque (link) com spear phishing
- Vários grupos APT atacam servidores Fortinet com FortiOS para se aproveitarem de vulnerabilidades não corrigidas de 2018 (link).
- 533 milhões de números de telefone do Facebook filtrados (link).
- Applus+ detém um ciberataque que interrompeu a sua atividade (link).
- Roubam a identidade de um site oficial do Governo para vender sapatilhas (link).
- Campanha de phishing a fazer-se passar pela Agência Tributária (link) para instalar malware
- Campanha de malware via LinkedIn (link).
- Dados de 500 milhões de utilizadores do LinkedIn filtrados (link).
- BleedingTouch – Bug de Bluetooth no Linux que permitia a execução de código remoto com privilégios de kernel (link).
- Malware que se propaga pelo Whatsapp (link).
- A explorar o Windows RPC (link).
- Negação de serviço em IPv6 no Windows (link).
- O servidor de atualizações da Gigaset de Android foi hackeado para instalar malware em dispositivos (link).
- 0-day para Chrome e Microsoft Edge (link).
- 9 vulnerabilidades em TCP/IP afetam 100 milhões de dispositivos IoT (link).
- 0-day do gestor de janelas do Windows (link).
- The Phone House afetada por Ransomware (link link).
- Airstrike Attack – Bypass de encriptação em equipamentos de domínio Windows (link).
- Hacks no Microsoft Exchange (link).
- Ciberataque à Avalia consegue extrair 7GB de informação confidencial (link).
- Vincle, outra empresa atacada por Ransomware (Babuk) – link.
- Ataque Ransomware à Universidade de Castilla la Mancha (link)
- Vulnerabilidade 0-day da Pulse Secure VPN (link).
- Revil ameaça a Apple de filtrar designs após comprometer a Quanta (link).
- Ataque massivo a dispositivos QNAP (link).
- Bypass de validação da assinatura digital em pacotes MSI pode permitir a instalação de pacotes (link).
- Escalada de privilégios no MySQL no Windows (link).
- Ataque ao INE e a outros ministérios (link).
- Mapeamentos de grupos APT na Coreia do Norte, EUA, China e Rússia (link, link link link).
- Escalada de privilégios no Windows RPC (link).
- Babuk (RansomWare) afeta a polícia de Washington DC (link).
- Filtragem de dados do Real Madrid (link).
- 2 0-day para iOS e iPadOS (link).
- Aplicações móveis expõem dados das chaves da AWS (link).
- Hackeiam um carro Tesla remotamente a partir de um drone (link)
- Um driver da Dell vulnerável põe em risco milhões de sistemas (link link).
- Erro crítico no VMWare vRealize Business (link).
- Uma vulnerabilidade da Qualcomm teve impacto sobre 40% dos telemóveis (link).
- Uma falha no Foxit Reader permite executar código malicioso através de PDF (link).
- Um ataque de Ransomware detém o oleoduto de combustível mais grande dos EUA (link).
- Quase todos os dispositivos WiFi são vulneráveis a FragAttacks (link).
- 0-day para Adobe Acrobat (link).
- Um ciberataque obriga o sistema de saúde da Irlanda a fechar o seu sistema informático (link).
- Toshiba afetada por DarkSide (RansomWare) (link).
- Vulnerabilidade no IIS que permite executar código malicioso no kernel do Windows (link).
- Axa afetada por ransomware (link).
- Hackeiam as redes de agências federais russas (link).
Ou yeah! E isto só em 2 meses… ao que é preciso somar todas aquelas vulnerabilidades anteriores que ainda não foram corrigidas…
Isto representa um inferno para qualquer pessoa que tenha o objetivo de manter os sistemas mais ou menos seguros: embora as técnicas utilizadas sejam poucas: malware, exploração de vulnerabilidades e engenharia social, os vetores de ataque são muitos e, em alguns casos, muito difíceis de evitar (usa wi-fi? usa PDF? usa dispositivos Android ou iOS? usa NAS? usa os últimos firmwares corrigidos de vários dispositivos? Usa Windows? Usa Linux? Usa bases de dados? usa interfaces web? usa virtualização? usa drivers? confia na sua cadeia de fornecimento?…)
A proteção de uma infraestrutura de rede crítica não pode basear-se apenas no controlo de acesso à mesma. Evidentemente, a proteção perimetral é e continuará a ser muito importante, mas devem ser consideradas contramedidas adicionais para quando esta proteção, por uma razão ou outra, falhar.
Para abordar com sucesso o problema da cibersegurança, não temos outra alternativa senão implementar estratégias de defesa e monitorização em profundidade que nos permitam proteger e detetar problemas em diferentes pontos da nossa rede. Primeiro, para limitar o impacto deste tipo de incidentes e, segundo, para evitar que se propaguem a outras zonas ou áreas da nossa atividade.
Para começar, podemos analisar os padrões internacionais e que ideias básicas nos transmitem. Por exemplo, o NIST CSF 1.1 contém uma série de recomendações e referências a outros padrões para implementar uma defesa em profundidade:

As tecnologias disponíveis para satisfazer as necessidades de proteção de cada um destes pontos são muitas e variadas.
A Logitek explica-lhe como abordámos uma proteção de cibersegurança multicamada para minimizar os diferentes riscos que ameaçam os sistemas, desde o perímetro da rede até aos dados do PLC:
-
Estratégia de Defesa em profundidade em cibersegurança industrial.
-
Como a Logitek implementa a defesa perimetral.
-
Como a Logitek implementa a defesa da rede interna.
-
Como a Logitek implementa a defesa dos equipamentos.
-
Como a Logitek implementa a defesa de aplicações críticas.
-
Como a Logitek implementa a defesa dos dados.
-
Monitorização em profundidade.





