Últimas notícias

Fique informado

A metragem do ataque cibernético em IoT e OT

26 de outubro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Se a segurança cibernética fosse um automóvel, um indicador-chave de desempenho seria metragem por ataque cibernético, com infinito como a métrica desejada (ou seja, os passos a percorrer antes do próximo ataque cibernético)!

O relatório Security Threats in Cloud Environments, apresentado pela Huawei, destaca como o Brasil se tornou um dos alvos preferenciais para ataques cibernéticos, com 16,2 bilhões de tentativas por ano.

Por Srinivas Kumar, vice-presidente de soluções de IoT da DigiCert

O documento busca identificar as principais ameaças e principalmente orientar, em linguagem simples, as medidas que devem ser tomadas para evitar ou mitigar os impactos cibernéticos e as ameaças são crescentes.

As estimativas são de US$ 6,6 milhões por ano para lidar com ataques em todo o mundo, com o pagamento médio de resgate por ataques de ransomware em US$ 170.000.

No Brasil, foram 16,2 bilhões de tentativas de ciberataques somente em 2021.

Fazendo uma metáfora, se a segurança cibernética fosse um automóvel, um indicador-chave de desempenho seria metragem por ataque cibernético, com infinito como a métrica desejada (ou seja, os passos a percorrer antes do próximo ataque cibernético)!

O desafio de segurança cibernética para as partes interessadas em tecnologia da informação (TI) é a aplicação da segurança digital em todos os ativos gerenciados (computadores e elementos de rede) para evitar infecções por malware e suas consequências.

Em contraste, qual é o desafio de segurança cibernética para as partes interessadas em tecnologia operacional (TO)?

Criando valor com a Internet das Coisas

A armação da criptografia por ransomware e explorações da cadeia de suprimentos para entregar malware por atores do estado-nação e o sindicato do crime cibernético claramente traçaram as linhas de batalha para as partes interessadas de TI e OT nos próximos anos.

A responsabilidade recai diretamente sobre os arquitetos de segurança de produtos, diretores de tecnologia e diretores de dados para enfrentar o desafio.

Para a criação de valor em ambientes de TO, a solução deve ampliar a integridade operacional e a segurança dos dispositivos conectados na fabricação industrial e sistemas de controle e fornecer controles de proteção explícitos contra ataques cibernéticos.

A mentalidade em TI é aplicar rapidamente patches de segurança e preencher lacunas com base em avaliações de vulnerabilidade e ameaças publicadas.

A motivação na OT é garantir um alto grau de confiabilidade e disponibilidade nos equipamentos operacionais vinculados às receitas do negócio.

As atividades de remediação em ecossistemas de OT (para recuperar ativos e restaurar a normalidade após um ataque cibernético) interrompem os sistemas de produção e resultam em perda de receita.

Portanto, as operadoras devem proteger os ativos de OT para reduzir os prêmios de seguro cibernético e pagamentos dispendiosos, por meio de:

– Identidade de dispositivo imutável com uma raiz de âncora de confiança (como um elemento seguro)

– Proteção de chave criptográfica no dispositivo (em um keystore confiável)

– Atestado de identidade para confiança zero com autenticação mútua de coisas conectadas

– Integridade de dados (mensagens) com baixa latência e assinatura digital para resistência à violação

– Privacidade de dados (telemetria) com troca de chaves segura e quântica

Modernização e seu benefício

Os benefícios do fortalecimento e modernização da infraestrutura (ou seja, transformação digital) devem incluir os seguintes incentivos para colaboração com fabricantes de equipamentos originais (OEMs):

– Codificação zero para início rápido

– Nenhuma reengenharia de aplicativos de linha de negócios

– Interoperabilidade entre dispositivos brownfield e greenfield

– Eficiências operacionais para operadores de campo

Arquitetura de solução para IoT

A arquitetura da solução para arquitetos de segurança de produtos e operadores de campo deve atingir os seguintes objetivos para fluxos de trabalho unificados de TI-OT e retorno do investimento:

– Alcançar os objetivos de conformidade e seguro cibernético (conforme aplicável ao setor da indústria)

– Fluxo de trabalho unificado para convergência de TI-OT

– Integração segura para auxiliar os operadores do centro de operações de rede (NOC)

– Automação para gerenciamento do ciclo de vida de chaves e certificados

– Manutenção baseada em condições para auxiliar os operadores do sistema de gerenciamento de dispositivos (DMS) e OEMs

– Recuperação remota em incidentes de segurança para ações de correção do centro de operações de segurança (SOC)

– Inteligência de dispositivo confiável para modelos de treinamento de inteligência artificial (IA) e aprendizado de máquina (ML)

IoT e economia

A economia dos programas de modernização exigirá a previsão do custo total de operação (TCO), reduzindo as despesas com eficiências operacionais, garantindo que o grau apropriado de proteção esteja disponível para os dispositivos e criando resiliência para evitar interrupções de serviço que podem ser desencadeadas por ataques cibernéticos sofisticados.

A escolha do modelo de implantação varia de acordo com o TCO previsto – ou seja, como um SaaS em nuvem, uma solução gerenciada localmente por empresa ou uma solução local gerenciada por um provedor de serviços de segurança, e exigirá:

– Sem impacto no custo das mercadorias (COGs) para OEMs

– Serviços de modelo utilitário que reduzem o TCO com preços de assinatura baseados em volume

– Grau de níveis de serviço baseados em proteção para proteger dispositivos heterogêneos no ecossistema

Os marcos da proteção

Ao contrário dos controles de detecção de várias camadas, a proteção é uma solução de confiança holística que requer uma cadeia de confiança desde o primeiro quilômetro até o último quilômetro:

– Na primeira milha, os certificados de assinatura de código fornece proteção da cadeia de suprimentos.

– Nas milhas intermediárias, os certificados SSL fornecem proteção de dados.

– Na última milha, os certificados de atestado de identidade fornecem proteção de confiança zero.

– No dispositivo, os controles de confiança explícitos fornecem proteção ao dispositivo.

– A confiança é transitiva e a proteção requer confiança explícita e verificável — com segurança digital integrada e proteção do dispositivo.

Digital Transformers, por Srinivas KumarLink da Amazon

Dispositivos inteligentes projetados para a Internet das Coisas (IoT), IoT industrial e tecnologia operacional (OT) na era emergente da transformação digital exigem proteção por design para resiliência cibernética.

Este é um chamado à ação – para fabricantes de chips de silício, fabricantes de equipamentos, provedores de serviços de segurança gerenciados, proprietários e operadores de dispositivos, para iniciar a jornada em direção à proteção cibernética colaborativa.

Sobre a DigiCert, Inc.

A DigiCert é a fornecedora líder mundial de soluções TLS/SSL escaláveis, PKI para identidade e criptografia.

As empresas mais inovadoras, incluindo 89% das empresas Fortune 500 e 97 dos 100 principais bancos globais, escolhem a DigiCert por sua experiência em identidade e criptografia para servidores da Web e dispositivos de Internet das Coisas.

A DigiCert oferece suporte a TLS/SSL e outros certificados digitais para implantações de PKI em qualquer escala por meio de sua plataforma de gerenciamento de ciclo de vida de certificados, CertCentral®.

A empresa é reconhecida por sua plataforma de gerenciamento de certificados de nível empresarial, suporte ao cliente rápido e experiente e soluções de segurança líderes de mercado.

Para obter as últimas notícias e atualizações da DigiCert, visite digicert.com ou siga@digicert.

Empresas não estão confiantes em sua capacidade de gerenciar um ataque cibernético, revela estudo da Microsoft com a Marsh

Companhia siderúrgica do Irã é paralisada por ataque cibernético

Como enfrentar os ataques cibernéticos às redes de Tecnologia Operacional (OT)

Novo ataque cibernético falsifica PayPal para obter pagamento do usuário final

KPMG: funcionários podem agir como barreira de proteção nos casos de ataque cibernético

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)