A integração entre TI e OT
Resumo digital: A integração entre TI e OT
Adversários comprometem dispositivos conectados à internet para obter acesso a redes críticas de infraestrutura confidenciais.
No último ano, a Microsoft observou ameaças que exploram dispositivos em quase todas as áreas monitoradas e visíveis de uma organização. Observamos essas ameaças em equipamentos tradicionais de TI, controladores de OT e dispositivos IoT, como roteadores e câmeras. O aumento da presença dos invasores nesses ambientes e redes é impulsionado pela integração e interconectividade que muitas organizações adotaram nos últimos anos.
A International Data Corporation (IDC) estima que até 2025 existirão 41,6 bilhões de dispositivos IoT conectados, uma taxa de crescimento que supera a de equipamentos de TI tradicionais. Embora a segurança dos equipamentos de TI tenha se fortalecido nos últimos anos, a segurança de dispositivos IoT e OT não acompanhou o ritmo, e os atores de ameaças estão explorando esses dispositivos.
É importante lembrar que os invasores podem ter motivos variados para comprometer dispositivos além dos típicos laptops e smartphones. Os ataques cibernéticos da Rússia contra a Ucrânia, assim como outras atividades cibercriminosas patrocinadas por estados-nação, demonstram que alguns países consideram os ataques cibernéticos contra infraestruturas críticas como estratégias para alcançar objetivos militares e econômicos.
Setenta e dois por cento dos exploits de software utilizados pelo "Incontroller", descrito pela Agência de Segurança de Infraestrutura e Cibersegurança (CISA) como um conjunto inovador de ferramentas de ataque cibernético voltadas para sistemas de controle industrial (ICS), agora estão disponíveis online. Essa proliferação incentiva uma atividade de ataque mais ampla por outros atores, à medida que a expertise e outras barreiras de entrada diminuem.
Com a expansão do mercado dos crimes cibernéticos e o aumento de softwares maliciosos voltado para sistemas de OT, que se tornam mais comuns e fáceis de usar, os atores de ameaças têm várias formas de realizar ataques em larga escala. Ataques de ransomware, que antes eram vistos como um vetor de ataque focado em TI, agora também afetam ambientes de OT, como foi observado no ataque ao Colonial Pipeline, onde sistemas de OT e operações de oleodutos foram temporariamente interrompidos enquanto os especialistas em respostas a incidentes trabalhavam para identificar e conter a propagação do ransomware na rede de TI da empresa. Os adversários reconhecem que o impacto financeiro e o poder de extorsão ao paralisar serviços de energia e outras infraestruturas críticas são muito maiores do que em outros setores.
Os sistemas de OT engloba quase tudo que dá suporte a operações físicas, abrangendo dezenas de setores de concentração industrial vertical. Os sistemas de OT não se limitam apenas a processos industriais, eles podem ser qualquer equipamento especializado ou computadorizado, como controladores de sistemas de aquecimento, ventilação e ar condicionado (HVAC), elevadores e semáforos. Diversos sistemas de segurança também se enquadram na categoria de sistemas de OT.
A Microsoft observou atores de ameaças ligados à China visando roteadores domésticos e de pequenos escritórios vulneráveis com o objetivo de comprometê-los e usá-los como pontos de apoio. Isso proporcionaria um novo espaço de endereçamento menos associado às campanhas anteriores, de onde poderiam lançar novos ataques.
Embora a prevalência de vulnerabilidades de IoT e OT represente um desafio para todas as organizações, a infraestrutura crítica está sob um risco ainda maior. Desativar serviços essenciais, e não necessariamente destruí-los, é uma arma poderosa.
Recomendações:
- Trabalhar com stakeholder: mapeie ativos comercialmente críticos, tanto em ambientes de TI quanto de OT.
- Visibilidade de dispositivos: identifique quais dispositivos IoT e OT são ativos críticos por si só e quais estão associados a outros ativos críticos.
- Realizar uma análise de risco em ativos críticos: concentre-se no impacto comercial de diferentes cenários de ataque, conforme sugerido pela MITRE.
- Definir uma estratégia: procure uma solução para os riscos identificados, dando prioridade ao impacto empresarial.
A IoT traz novas oportunidades de negócios, mas também grandes riscos
Com a integração de TI e OT para atender às crescentes demandas empresariais, avaliar os riscos e estabelecer uma relação mais segura entre TI e OT requer a consideração de várias medidas de controle. Dispositivos isolados e segurança de perímetro já não são suficientes para enfrentar e defender-se contra ameaças modernas como malwares sofisticados, ataques direcionados e agentes internos mal-intencionados. O aumento das ameaças de malware IoT, por exemplo, reflete a expansão desse cenário e o potencial para dominar sistemas vulneráveis. Analisando dados de ameaças de 2022 em diferentes países, pesquisadores da Microsoft encontraram a maior parcela de malware IoT, 38% do total, originando-se da extensa rede da China. Servidores infectados nos Estados Unidos colocam o país em segundo lugar, com 18% da distribuição de malware observada.
Invasores avançados estão empregando várias táticas e abordagens em ambientes de OT. Muitas dessas abordagens são comuns em ambientes de TI, mas são mais eficazes em ambientes de OT, como a descoberta de sistemas expostos à internet, abuso de credenciais de login de funcionários ou exploração de acesso concedido a prestadores de serviços e fornecedores terceirizados às redes.
A convergência entre o mundo de TI, com notebooks, aplicativos web e espaços de trabalho híbridos, e o mundo de OT, com sistemas de controle ligados a fábricas e estabelecimentos, traz consequências graves de risco ao proporcionar aos invasores a oportunidade de "saltar" as barreiras entre sistemas que antes ficavam fisicamente isolados. Dessa forma, dispositivos IoT, como câmeras e salas de reuniões inteligentes, tornam-se catalisadores de riscos ao criar novas entradas para espaços de trabalho e outros sistemas de TI.
Em 2022, a Microsoft prestou assistência para uma grande empresa global do setor de alimentos e bebidas, que usava sistemas operacionais muito antigos para gerenciar as operações fabris, com um incidente de malware. Durante a manutenção de rotina em equipamentos que mais tarde se conectariam à internet, o malware se espalhou para os sistemas da fábrica por meio do notebook comprometido de um prestador de serviços.
Infelizmente, isso está se tornando cada vez mais comum. Mesmo que um ambiente de sistema de controle industrial (ICS) possa ser isolado e separado da Internet, no momento em que um notebook comprometido é conectado a um dispositivo ou rede de OT que antes era seguro, ele se torna vulnerável. Nas redes de clientes que a Microsoft monita, 29% dos sistemas operacionais Windows possuem versões que não têm mais suporte. Observamos versões como Windows XP e Windows 2000 operando em ambientes vulneráveis.
Como os sistemas operacionais mais antigos muitas vezes não recebem as atualizações necessárias para manter as redes seguras e a aplicação de patches é um desafio em grandes empresas ou instalações industriais, priorizar a visibilidade de dispositivos de TI, OT e IoT é um passo importante para gerenciar vulnerabilidades e proteger esses ambientes.
Uma defesa baseada no princípio de Confiança Zero, aplicação políticas efetivas e monitoramento contínuo pode ajudar a limitar o raio de alcance de danos em potencial e prevenir ou conter incidentes como este em ambientes conectados à nuvem.
Investigar equipamentos de OT requer conhecimentos específicos e únicos. Além disso, é essencial compreender o estado de segurança dos controladores industriais. A Microsoft lançou uma ferramenta de forense de código aberto para a comunidade de defensores, para auxiliar os profissionais de resposta a incidentes e especialistas em segurança a entender melhor seus ambientes e investigar possíveis incidentes.
Embora muitos associem infraestruturas críticas a estradas, pontes, transporte público, aeroportos e redes de água e eletricidade, a CISA recomendou recentemente que o espaço e a bioeconomia sejam considerados novos setores de infraestrutura crítica. Isso se deve ao potencial de interrupções em vários setores da economia dos EUA causarem impactos debilitantes na sociedade. Considerando a dependência mundial das capacidades habilitadas por satélites, ameaças cibernéticas nesses setores podem ter implicações globais muito além do que já vimos até agora.
Recomendações
- Implementar políticas novas e aprimoradas: políticas baseadas na metodologia de Confiança Zero e nas melhores práticas oferecem uma abordagem integrada para garantir segurança e governança contínuas em todos os dispositivos.
- Adotar uma solução de segurança abrangente e dedicada: possibilitar visibilidade, monitoramento contínuo, avaliação da superfície de ataque, detecção de ameaças e respostas.
- Educar e treinar: equipes de segurança precisam de treinamento específico para ameaças que surgem ou são direcionadas a sistemas IoT/OT.
- Analisar formas de melhorar as operações de segurança existentes: abordar preocupações com a segurança de IoT e OT para alcançar um SOC unificado de TI e OT/IoT em todos os ambientes.
Saiba mais sobre como proteger sua organização com Insights de David Atch, das Informações sobre ameaças da Microsoft, chefe de pesquisa em segurança de IoT/OT.
A Microsoft identificou vulnerabilidades graves não corrigidas em 75% dos controladores industriais mais comuns nas redes de OT dos clientes.1
- [1]
Metodologia: Nos dados do instantâneo, as plataformas da Microsoft, incluindo o Microsoft Defender para IoT, o Centro de Informações sobre ameaças da Microsoft e as Informações sobre Ameaças do Microsoft Defender forneceram dados anonimizados sobre vulnerabilidades de dispositivos, tais como estados e versões de configuração, e dados sobre atividades de ameaças em componentes e dispositivos. Além disso, os pesquisadores usaram dados de origens públicas, como do National Vulnerability Database (NVD) e da Cybersecurity & Infrastructure Security Agency (CISA). A estatística sobre "vulnerabilidades não corrigidas e de alta gravidade em 75% dos controladores industriais mais comuns nas redes OT dos clientes" é baseada nos compromissos da Microsoft em 2022. Os sistemas de controle em ambientes críticos incluem dispositivos eletrônicos ou mecânicos que utilizam loops de controle para melhorar a produção, a eficiência e a segurança.
Siga a Segurança da Microsoft