A metragem do ataque cibernético em IoT e OT
26 de outubro de 2022Se a segurança cibernética fosse um automóvel, um indicador-chave de desempenho seria metragem por ataque cibernético, com infinito como a métrica desejada (ou seja, os passos a percorrer antes do próximo ataque cibernético)!
O relatório Security Threats in Cloud Environments, apresentado pela Huawei, destaca como o Brasil se tornou um dos alvos preferenciais para ataques cibernéticos, com 16,2 bilhões de tentativas por ano.
Por Srinivas Kumar, vice-presidente de soluções de IoT da DigiCert
O documento busca identificar as principais ameaças e principalmente orientar, em linguagem simples, as medidas que devem ser tomadas para evitar ou mitigar os impactos cibernéticos e as ameaças são crescentes.
As estimativas são de US$ 6,6 milhões por ano para lidar com ataques em todo o mundo, com o pagamento médio de resgate por ataques de ransomware em US$ 170.000.
No Brasil, foram 16,2 bilhões de tentativas de ciberataques somente em 2021.
Fazendo uma metáfora, se a segurança cibernética fosse um automóvel, um indicador-chave de desempenho seria metragem por ataque cibernético, com infinito como a métrica desejada (ou seja, os passos a percorrer antes do próximo ataque cibernético)!
O desafio de segurança cibernética para as partes interessadas em tecnologia da informação (TI) é a aplicação da segurança digital em todos os ativos gerenciados (computadores e elementos de rede) para evitar infecções por malware e suas consequências.
Em contraste, qual é o desafio de segurança cibernética para as partes interessadas em tecnologia operacional (TO)?
Criando valor com a Internet das Coisas
A armação da criptografia por ransomware e explorações da cadeia de suprimentos para entregar malware por atores do estado-nação e o sindicato do crime cibernético claramente traçaram as linhas de batalha para as partes interessadas de TI e OT nos próximos anos.
A responsabilidade recai diretamente sobre os arquitetos de segurança de produtos, diretores de tecnologia e diretores de dados para enfrentar o desafio.
Para a criação de valor em ambientes de TO, a solução deve ampliar a integridade operacional e a segurança dos dispositivos conectados na fabricação industrial e sistemas de controle e fornecer controles de proteção explícitos contra ataques cibernéticos.
A mentalidade em TI é aplicar rapidamente patches de segurança e preencher lacunas com base em avaliações de vulnerabilidade e ameaças publicadas.
A motivação na OT é garantir um alto grau de confiabilidade e disponibilidade nos equipamentos operacionais vinculados às receitas do negócio.
As atividades de remediação em ecossistemas de OT (para recuperar ativos e restaurar a normalidade após um ataque cibernético) interrompem os sistemas de produção e resultam em perda de receita.
Portanto, as operadoras devem proteger os ativos de OT para reduzir os prêmios de seguro cibernético e pagamentos dispendiosos, por meio de:
– Identidade de dispositivo imutável com uma raiz de âncora de confiança (como um elemento seguro)
– Proteção de chave criptográfica no dispositivo (em um keystore confiável)
– Atestado de identidade para confiança zero com autenticação mútua de coisas conectadas
– Integridade de dados (mensagens) com baixa latência e assinatura digital para resistência à violação
– Privacidade de dados (telemetria) com troca de chaves segura e quântica
Modernização e seu benefício
Os benefícios do fortalecimento e modernização da infraestrutura (ou seja, transformação digital) devem incluir os seguintes incentivos para colaboração com fabricantes de equipamentos originais (OEMs):
– Codificação zero para início rápido
– Nenhuma reengenharia de aplicativos de linha de negócios
– Interoperabilidade entre dispositivos brownfield e greenfield
– Eficiências operacionais para operadores de campo
Arquitetura de solução para IoT
A arquitetura da solução para arquitetos de segurança de produtos e operadores de campo deve atingir os seguintes objetivos para fluxos de trabalho unificados de TI-OT e retorno do investimento:
– Alcançar os objetivos de conformidade e seguro cibernético (conforme aplicável ao setor da indústria)
– Fluxo de trabalho unificado para convergência de TI-OT
– Integração segura para auxiliar os operadores do centro de operações de rede (NOC)
– Automação para gerenciamento do ciclo de vida de chaves e certificados
– Manutenção baseada em condições para auxiliar os operadores do sistema de gerenciamento de dispositivos (DMS) e OEMs
– Recuperação remota em incidentes de segurança para ações de correção do centro de operações de segurança (SOC)
– Inteligência de dispositivo confiável para modelos de treinamento de inteligência artificial (IA) e aprendizado de máquina (ML)
IoT e economia
A economia dos programas de modernização exigirá a previsão do custo total de operação (TCO), reduzindo as despesas com eficiências operacionais, garantindo que o grau apropriado de proteção esteja disponível para os dispositivos e criando resiliência para evitar interrupções de serviço que podem ser desencadeadas por ataques cibernéticos sofisticados.
A escolha do modelo de implantação varia de acordo com o TCO previsto – ou seja, como um SaaS em nuvem, uma solução gerenciada localmente por empresa ou uma solução local gerenciada por um provedor de serviços de segurança, e exigirá:
– Sem impacto no custo das mercadorias (COGs) para OEMs
– Serviços de modelo utilitário que reduzem o TCO com preços de assinatura baseados em volume
– Grau de níveis de serviço baseados em proteção para proteger dispositivos heterogêneos no ecossistema
Os marcos da proteção
Ao contrário dos controles de detecção de várias camadas, a proteção é uma solução de confiança holística que requer uma cadeia de confiança desde o primeiro quilômetro até o último quilômetro:
– Na primeira milha, os certificados de assinatura de código fornece proteção da cadeia de suprimentos.
– Nas milhas intermediárias, os certificados SSL fornecem proteção de dados.
– Na última milha, os certificados de atestado de identidade fornecem proteção de confiança zero.
– No dispositivo, os controles de confiança explícitos fornecem proteção ao dispositivo.
– A confiança é transitiva e a proteção requer confiança explícita e verificável — com segurança digital integrada e proteção do dispositivo.
Digital Transformers, por Srinivas Kumar – Link da Amazon
Dispositivos inteligentes projetados para a Internet das Coisas (IoT), IoT industrial e tecnologia operacional (OT) na era emergente da transformação digital exigem proteção por design para resiliência cibernética.
Este é um chamado à ação – para fabricantes de chips de silício, fabricantes de equipamentos, provedores de serviços de segurança gerenciados, proprietários e operadores de dispositivos, para iniciar a jornada em direção à proteção cibernética colaborativa.
Sobre a DigiCert, Inc.
A DigiCert é a fornecedora líder mundial de soluções TLS/SSL escaláveis, PKI para identidade e criptografia.
As empresas mais inovadoras, incluindo 89% das empresas Fortune 500 e 97 dos 100 principais bancos globais, escolhem a DigiCert por sua experiência em identidade e criptografia para servidores da Web e dispositivos de Internet das Coisas.
A DigiCert oferece suporte a TLS/SSL e outros certificados digitais para implantações de PKI em qualquer escala por meio de sua plataforma de gerenciamento de ciclo de vida de certificados, CertCentral®.
A empresa é reconhecida por sua plataforma de gerenciamento de certificados de nível empresarial, suporte ao cliente rápido e experiente e soluções de segurança líderes de mercado.
Para obter as últimas notícias e atualizações da DigiCert, visite digicert.com ou siga@digicert.
Companhia siderúrgica do Irã é paralisada por ataque cibernético
Como enfrentar os ataques cibernéticos às redes de Tecnologia Operacional (OT)
Novo ataque cibernético falsifica PayPal para obter pagamento do usuário final
KPMG: funcionários podem agir como barreira de proteção nos casos de ataque cibernético